Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2022-30634
Vulnerability from cvelistv5
Published
2022-07-15 19:36
Modified
2024-08-03 06:56
Severity ?
EPSS score ?
Summary
Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.
References
▼ | URL | Tags | |
---|---|---|---|
security@golang.org | https://go.dev/cl/402257 | Patch | |
security@golang.org | https://go.dev/issue/52561 | Exploit, Issue Tracking | |
security@golang.org | https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863 | Mailing List, Patch | |
security@golang.org | https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ | Mailing List, Third Party Advisory | |
security@golang.org | https://pkg.go.dev/vuln/GO-2022-0477 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://go.dev/cl/402257 | Patch | |
af854a3a-2127-422b-91ae-364da2661108 | https://go.dev/issue/52561 | Exploit, Issue Tracking | |
af854a3a-2127-422b-91ae-364da2661108 | https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863 | Mailing List, Patch | |
af854a3a-2127-422b-91ae-364da2661108 | https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://pkg.go.dev/vuln/GO-2022-0477 | Third Party Advisory |
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Go standard library | crypto/rand |
Version: 0 ≤ Version: 1.18.0-0 ≤ |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T06:56:13.255Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://go.dev/cl/402257", }, { tags: [ "x_transferred", ], url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { tags: [ "x_transferred", ], url: "https://go.dev/issue/52561", }, { tags: [ "x_transferred", ], url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { tags: [ "x_transferred", ], url: "https://pkg.go.dev/vuln/GO-2022-0477", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { collectionURL: "https://pkg.go.dev", defaultStatus: "unaffected", packageName: "crypto/rand", platforms: [ "windows", ], product: "crypto/rand", programRoutines: [ { name: "Read", }, ], vendor: "Go standard library", versions: [ { lessThan: "1.17.11", status: "affected", version: "0", versionType: "semver", }, { lessThan: "1.18.3", status: "affected", version: "1.18.0-0", versionType: "semver", }, ], }, ], credits: [ { lang: "en", value: "Davis Goodin", }, { lang: "en", value: "Quim Muntal of Microsoft", }, ], descriptions: [ { lang: "en", value: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", }, ], problemTypes: [ { descriptions: [ { description: "CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop')", lang: "en", }, ], }, ], providerMetadata: { dateUpdated: "2023-06-12T19:04:27.361Z", orgId: "1bb62c36-49e3-4200-9d77-64a1400537cc", shortName: "Go", }, references: [ { url: "https://go.dev/cl/402257", }, { url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { url: "https://go.dev/issue/52561", }, { url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { url: "https://pkg.go.dev/vuln/GO-2022-0477", }, ], title: "Indefinite hang with large buffers on Windows in crypto/rand", }, }, cveMetadata: { assignerOrgId: "1bb62c36-49e3-4200-9d77-64a1400537cc", assignerShortName: "Go", cveId: "CVE-2022-30634", datePublished: "2022-07-15T19:36:19", dateReserved: "2022-05-12T00:00:00", dateUpdated: "2024-08-03T06:56:13.255Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2022-30634\",\"sourceIdentifier\":\"security@golang.org\",\"published\":\"2022-07-15T20:15:08.597\",\"lastModified\":\"2024-11-21T07:03:04.353\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.\"},{\"lang\":\"es\",\"value\":\"Un bucle infinito en Read en crypto/rand versiones anteriores a Go 1.17.11 y Go 1.18.3 en Windows, permite a un atacante causar un cuelgue no definido pasando un buffer mayor de 1 << 32 - 1 bytes\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-835\"}]}],\"configurations\":[{\"operator\":\"AND\",\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.17.11\",\"matchCriteriaId\":\"338E9C2D-AE40-4FA3-9A44-08C9B508B756\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.18.0\",\"versionEndExcluding\":\"1.18.3\",\"matchCriteriaId\":\"6782EAAE-0437-495C-A6B4-1CFB39DAAFA6\"}]},{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":false,\"criteria\":\"cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2572D17-1DE6-457B-99CC-64AFD54487EA\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:netapp:cloud_insights_telegraf_agent:-:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5DAE7369-EEC5-405E-9D13-858335FDA647\"}]}]}],\"references\":[{\"url\":\"https://go.dev/cl/402257\",\"source\":\"security@golang.org\",\"tags\":[\"Patch\"]},{\"url\":\"https://go.dev/issue/52561\",\"source\":\"security@golang.org\",\"tags\":[\"Exploit\",\"Issue Tracking\"]},{\"url\":\"https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863\",\"source\":\"security@golang.org\",\"tags\":[\"Mailing List\",\"Patch\"]},{\"url\":\"https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ\",\"source\":\"security@golang.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://pkg.go.dev/vuln/GO-2022-0477\",\"source\":\"security@golang.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://go.dev/cl/402257\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://go.dev/issue/52561\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Issue Tracking\"]},{\"url\":\"https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Patch\"]},{\"url\":\"https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://pkg.go.dev/vuln/GO-2022-0477\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}", }, }
ghsa-vfh9-chgv-wfph
Vulnerability from github
Published
2022-07-16 00:00
Modified
2022-07-23 00:00
Severity ?
Details
Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.
{ affected: [], aliases: [ "CVE-2022-30634", ], database_specific: { cwe_ids: [ "CWE-835", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2022-07-15T20:15:00Z", severity: "HIGH", }, details: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", id: "GHSA-vfh9-chgv-wfph", modified: "2022-07-23T00:00:23Z", published: "2022-07-16T00:00:20Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-30634", }, { type: "WEB", url: "https://go.dev/cl/402257", }, { type: "WEB", url: "https://go.dev/issue/52561", }, { type: "WEB", url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { type: "WEB", url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { type: "WEB", url: "https://pkg.go.dev/vuln/GO-2022-0477", }, { type: "WEB", url: "https://security.netapp.com/advisory/ntap-20220915-0004", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
suse-su-2023:2312-1
Vulnerability from csaf_suse
Published
2023-05-30 06:54
Modified
2023-05-30 06:54
Summary
Security update for go1.18-openssl
Notes
Title of the patch
Security update for go1.18-openssl
Description of the patch
This update for go1.18-openssl fixes the following issues:
- Add subpackage go1.x-libstd compiled shared object libstd.so (jsc#PED-1962)
* Main go1.x package included libstd.so in previous versions
* Split libstd.so into subpackage that can be installed standalone
* Continues the slimming down of main go1.x package by 40 Mb
* Experimental and not recommended for general use, Go currently has no ABI
* Upstream Go has not committed to support buildmode=shared long-term
* Do not use in packaging, build static single binaries (the default)
* Upstream Go go1.x binary releases do not include libstd.so
* go1.x Suggests go1.x-libstd so not installed by default Recommends
* go1.x-libstd does not Require: go1.x so can install standalone
* Provides go-libstd unversioned package name
* Fix build step -buildmode=shared std to omit -linkshared
- Packaging improvements:
* go1.x Suggests go1.x-doc so not installed by default Recommends
* Use Group: Development/Languages/Go instead of Other
- Improvements to go1.x packaging spec:
* On Tumbleweed bootstrap with current default gcc13 and gccgo118
* On SLE-12 aarch64 ppc64le ppc64 remove overrides to bootstrap
using go1.x package (%bcond_without gccgo). This is no longer
needed on current SLE-12:Update and removing will consolidate
the build configurations used.
* Change source URLs to go.dev as per Go upstream
* On x86_64 export GOAMD64=v1 as per the current baseline.
At this time forgo GOAMD64=v3 option for x86_64_v3 support.
* On x86_64 %define go_amd64=v1 as current instruction baseline
- Update to version 1.18.10.1 cut from the go1.18-openssl-fips
branch at the revision tagged go1.18.10-1-openssl-fips.
* Merge branch dev.boringcrypto.go1.18 into go1.18-openssl-fips
* Merge go1.18.10 into dev.boringcrypto.go1.18
- go1.18.10 (released 2023-01-10) includes fixes to cgo, the
compiler, the linker, and the crypto/x509, net/http, and syscall
packages.
Refs bsc#1193742 go1.18 release tracking
* go#57705 misc/cgo: backport needed for dlltool fix
* go#57426 crypto/x509: Verify on macOS does not return typed errors
* go#57344 cmd/compile: the loong64 intrinsic for CompareAndSwapUint32 function needs to sign extend its 'old' argument.
* go#57338 syscall, internal/poll: accept4-to-accept fallback removal broke Go code on Synology DSM 6.2 ARM devices
* go#57213 os: TestLstat failure on Linux Aarch64
* go#57211 reflect: sort.SliceStable sorts incorrectly on arm64 with less function created with reflect.MakeFunc and slice of sufficient length
* go#57057 cmd/go: remove test dependency on gopkg.in service
* go#57054 cmd/go: TestScript/version_buildvcs_git_gpg (if enabled) fails on linux longtest builders
* go#57044 cgo: malformed DWARF TagVariable entry
* go#57028 cmd/cgo: Wrong types in compiler errors with clang 14
* go#56833 cmd/link/internal/ppc64: too-far trampoline is reused
* go#56711 net: reenable TestLookupDotsWithRemoteSource and TestLookupGoogleSRV with a different target
* go#56323 net/http: bad handling of HEAD requests with a body
Patchnames
SUSE-2023-2312,SUSE-SLE-Module-Development-Tools-15-SP4-2023-2312,SUSE-SLE-Product-HPC-15-SP3-ESPOS-2023-2312,SUSE-SLE-Product-HPC-15-SP3-LTSS-2023-2312,SUSE-SLE-Product-RT-15-SP3-2023-2312,SUSE-SLE-Product-SLES-15-SP3-LTSS-2023-2312,SUSE-SLE-Product-SLES_SAP-15-SP3-2023-2312,SUSE-Storage-7.1-2023-2312,openSUSE-SLE-15.4-2023-2312,openSUSE-SLE-15.5-2023-2312
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for go1.18-openssl", title: "Title of the patch", }, { category: "description", text: "This update for go1.18-openssl fixes the following issues:\n\n- Add subpackage go1.x-libstd compiled shared object libstd.so (jsc#PED-1962)\n * Main go1.x package included libstd.so in previous versions\n * Split libstd.so into subpackage that can be installed standalone\n * Continues the slimming down of main go1.x package by 40 Mb\n * Experimental and not recommended for general use, Go currently has no ABI\n * Upstream Go has not committed to support buildmode=shared long-term\n * Do not use in packaging, build static single binaries (the default)\n * Upstream Go go1.x binary releases do not include libstd.so\n * go1.x Suggests go1.x-libstd so not installed by default Recommends\n * go1.x-libstd does not Require: go1.x so can install standalone\n * Provides go-libstd unversioned package name\n * Fix build step -buildmode=shared std to omit -linkshared\n- Packaging improvements:\n * go1.x Suggests go1.x-doc so not installed by default Recommends\n * Use Group: Development/Languages/Go instead of Other\n\n- Improvements to go1.x packaging spec:\n * On Tumbleweed bootstrap with current default gcc13 and gccgo118\n * On SLE-12 aarch64 ppc64le ppc64 remove overrides to bootstrap\n using go1.x package (%bcond_without gccgo). This is no longer\n needed on current SLE-12:Update and removing will consolidate\n the build configurations used.\n * Change source URLs to go.dev as per Go upstream\n * On x86_64 export GOAMD64=v1 as per the current baseline.\n At this time forgo GOAMD64=v3 option for x86_64_v3 support.\n * On x86_64 %define go_amd64=v1 as current instruction baseline\n\n- Update to version 1.18.10.1 cut from the go1.18-openssl-fips\n branch at the revision tagged go1.18.10-1-openssl-fips.\n * Merge branch dev.boringcrypto.go1.18 into go1.18-openssl-fips\n * Merge go1.18.10 into dev.boringcrypto.go1.18\n\n- go1.18.10 (released 2023-01-10) includes fixes to cgo, the\n compiler, the linker, and the crypto/x509, net/http, and syscall\n packages.\n Refs bsc#1193742 go1.18 release tracking\n * go#57705 misc/cgo: backport needed for dlltool fix\n * go#57426 crypto/x509: Verify on macOS does not return typed errors\n * go#57344 cmd/compile: the loong64 intrinsic for CompareAndSwapUint32 function needs to sign extend its 'old' argument.\n * go#57338 syscall, internal/poll: accept4-to-accept fallback removal broke Go code on Synology DSM 6.2 ARM devices\n * go#57213 os: TestLstat failure on Linux Aarch64\n * go#57211 reflect: sort.SliceStable sorts incorrectly on arm64 with less function created with reflect.MakeFunc and slice of sufficient length\n * go#57057 cmd/go: remove test dependency on gopkg.in service\n * go#57054 cmd/go: TestScript/version_buildvcs_git_gpg (if enabled) fails on linux longtest builders\n * go#57044 cgo: malformed DWARF TagVariable entry\n * go#57028 cmd/cgo: Wrong types in compiler errors with clang 14\n * go#56833 cmd/link/internal/ppc64: too-far trampoline is reused\n * go#56711 net: reenable TestLookupDotsWithRemoteSource and TestLookupGoogleSRV with a different target\n * go#56323 net/http: bad handling of HEAD requests with a body\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2023-2312,SUSE-SLE-Module-Development-Tools-15-SP4-2023-2312,SUSE-SLE-Product-HPC-15-SP3-ESPOS-2023-2312,SUSE-SLE-Product-HPC-15-SP3-LTSS-2023-2312,SUSE-SLE-Product-RT-15-SP3-2023-2312,SUSE-SLE-Product-SLES-15-SP3-LTSS-2023-2312,SUSE-SLE-Product-SLES_SAP-15-SP3-2023-2312,SUSE-Storage-7.1-2023-2312,openSUSE-SLE-15.4-2023-2312,openSUSE-SLE-15.5-2023-2312", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_2312-1.json", }, { category: "self", summary: "URL for SUSE-SU-2023:2312-1", url: "https://www.suse.com/support/update/announcement/2023/suse-su-20232312-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2023:2312-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2023-May/015005.html", }, { category: "self", summary: "SUSE Bug 1183043", url: "https://bugzilla.suse.com/1183043", }, { category: "self", summary: "SUSE Bug 1193742", url: "https://bugzilla.suse.com/1193742", }, { category: "self", summary: "SUSE Bug 1198423", url: "https://bugzilla.suse.com/1198423", }, { category: "self", summary: "SUSE Bug 1198424", url: "https://bugzilla.suse.com/1198424", }, { category: "self", summary: "SUSE Bug 1198427", url: "https://bugzilla.suse.com/1198427", }, { category: "self", summary: "SUSE Bug 1199413", url: "https://bugzilla.suse.com/1199413", }, { category: "self", summary: "SUSE Bug 1200134", url: "https://bugzilla.suse.com/1200134", }, { category: "self", summary: "SUSE Bug 1200135", url: "https://bugzilla.suse.com/1200135", }, { category: "self", summary: "SUSE Bug 1200136", url: "https://bugzilla.suse.com/1200136", }, { category: "self", summary: "SUSE Bug 1200137", url: "https://bugzilla.suse.com/1200137", }, { category: "self", summary: "SUSE Bug 1201434", url: "https://bugzilla.suse.com/1201434", }, { category: "self", summary: "SUSE Bug 1201436", url: "https://bugzilla.suse.com/1201436", }, { category: "self", summary: "SUSE Bug 1201437", url: "https://bugzilla.suse.com/1201437", }, { category: "self", summary: "SUSE Bug 1201440", url: "https://bugzilla.suse.com/1201440", }, { category: "self", summary: "SUSE Bug 1201443", url: "https://bugzilla.suse.com/1201443", }, { category: "self", summary: "SUSE Bug 1201444", url: "https://bugzilla.suse.com/1201444", }, { category: "self", summary: "SUSE Bug 1201445", url: "https://bugzilla.suse.com/1201445", }, { category: "self", summary: "SUSE Bug 1201447", url: "https://bugzilla.suse.com/1201447", }, { category: "self", summary: "SUSE Bug 1201448", url: "https://bugzilla.suse.com/1201448", }, { category: "self", summary: "SUSE Bug 1202035", url: "https://bugzilla.suse.com/1202035", }, { category: "self", summary: "SUSE Bug 1203185", url: "https://bugzilla.suse.com/1203185", }, { category: "self", summary: "SUSE Bug 1204023", url: "https://bugzilla.suse.com/1204023", }, { category: "self", summary: "SUSE Bug 1204024", url: "https://bugzilla.suse.com/1204024", }, { category: "self", summary: "SUSE Bug 1204025", url: "https://bugzilla.suse.com/1204025", }, { category: "self", summary: "SUSE Bug 1204941", url: "https://bugzilla.suse.com/1204941", }, { category: "self", summary: "SUSE Bug 1206134", url: "https://bugzilla.suse.com/1206134", }, { category: "self", summary: "SUSE Bug 1206135", url: "https://bugzilla.suse.com/1206135", }, { category: "self", summary: "SUSE Bug 1208270", url: "https://bugzilla.suse.com/1208270", }, { category: "self", summary: "SUSE Bug 1208271", url: "https://bugzilla.suse.com/1208271", }, { category: "self", summary: "SUSE Bug 1208272", url: "https://bugzilla.suse.com/1208272", }, { category: "self", summary: "SUSE Bug 1208491", url: "https://bugzilla.suse.com/1208491", }, { category: "self", summary: "SUSE CVE CVE-2022-1705 page", url: "https://www.suse.com/security/cve/CVE-2022-1705/", }, { category: "self", summary: "SUSE CVE CVE-2022-1962 page", url: "https://www.suse.com/security/cve/CVE-2022-1962/", }, { category: "self", summary: "SUSE CVE CVE-2022-24675 page", url: "https://www.suse.com/security/cve/CVE-2022-24675/", }, { category: "self", summary: "SUSE CVE CVE-2022-27536 page", url: "https://www.suse.com/security/cve/CVE-2022-27536/", }, { category: "self", summary: "SUSE CVE CVE-2022-27664 page", url: "https://www.suse.com/security/cve/CVE-2022-27664/", }, { category: "self", summary: "SUSE CVE CVE-2022-28131 page", url: "https://www.suse.com/security/cve/CVE-2022-28131/", }, { category: "self", summary: "SUSE CVE CVE-2022-28327 page", url: "https://www.suse.com/security/cve/CVE-2022-28327/", }, { category: "self", summary: "SUSE CVE CVE-2022-2879 page", url: "https://www.suse.com/security/cve/CVE-2022-2879/", }, { category: "self", summary: "SUSE CVE CVE-2022-2880 page", url: "https://www.suse.com/security/cve/CVE-2022-2880/", }, { category: "self", summary: "SUSE CVE CVE-2022-29526 page", url: "https://www.suse.com/security/cve/CVE-2022-29526/", }, { category: "self", summary: "SUSE CVE CVE-2022-29804 page", url: "https://www.suse.com/security/cve/CVE-2022-29804/", }, { category: "self", summary: "SUSE CVE CVE-2022-30580 page", url: "https://www.suse.com/security/cve/CVE-2022-30580/", }, { category: "self", summary: "SUSE CVE CVE-2022-30629 page", url: "https://www.suse.com/security/cve/CVE-2022-30629/", }, { category: "self", summary: "SUSE CVE CVE-2022-30630 page", url: "https://www.suse.com/security/cve/CVE-2022-30630/", }, { category: "self", summary: "SUSE CVE CVE-2022-30631 page", url: "https://www.suse.com/security/cve/CVE-2022-30631/", }, { category: "self", summary: "SUSE CVE CVE-2022-30632 page", url: "https://www.suse.com/security/cve/CVE-2022-30632/", }, { category: "self", summary: "SUSE CVE CVE-2022-30633 page", url: "https://www.suse.com/security/cve/CVE-2022-30633/", }, { category: "self", summary: "SUSE CVE CVE-2022-30634 page", url: "https://www.suse.com/security/cve/CVE-2022-30634/", }, { category: "self", summary: "SUSE CVE CVE-2022-30635 page", url: "https://www.suse.com/security/cve/CVE-2022-30635/", }, { category: "self", summary: "SUSE CVE CVE-2022-32148 page", url: "https://www.suse.com/security/cve/CVE-2022-32148/", }, { category: "self", summary: "SUSE CVE CVE-2022-32189 page", url: "https://www.suse.com/security/cve/CVE-2022-32189/", }, { category: "self", summary: "SUSE CVE CVE-2022-41715 page", url: "https://www.suse.com/security/cve/CVE-2022-41715/", }, { category: "self", summary: "SUSE CVE CVE-2022-41716 page", url: "https://www.suse.com/security/cve/CVE-2022-41716/", }, { category: "self", summary: "SUSE CVE CVE-2022-41717 page", url: "https://www.suse.com/security/cve/CVE-2022-41717/", }, { category: "self", summary: "SUSE CVE CVE-2022-41720 page", url: "https://www.suse.com/security/cve/CVE-2022-41720/", }, { category: "self", summary: "SUSE CVE CVE-2022-41723 page", url: "https://www.suse.com/security/cve/CVE-2022-41723/", }, { category: "self", summary: "SUSE CVE CVE-2022-41724 page", url: "https://www.suse.com/security/cve/CVE-2022-41724/", }, { category: "self", summary: "SUSE CVE CVE-2022-41725 page", url: "https://www.suse.com/security/cve/CVE-2022-41725/", }, ], title: "Security update for go1.18-openssl", tracking: { current_release_date: "2023-05-30T06:54:51Z", generator: { date: "2023-05-30T06:54:51Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2023:2312-1", initial_release_date: "2023-05-30T06:54:51Z", revision_history: [ { date: "2023-05-30T06:54:51Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", product: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", product_id: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, }, { category: "product_version", name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", product: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", product_id: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, }, { category: "product_version", name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", product: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", product_id: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "go1.18-openssl-1.18.10.1-150000.1.9.1.i586", product: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.i586", product_id: "go1.18-openssl-1.18.10.1-150000.1.9.1.i586", }, }, { category: "product_version", name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.i586", product: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.i586", product_id: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", product: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", product_id: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", }, }, { category: "product_version", name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", product: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", product_id: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", product: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", product_id: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", }, }, { category: "product_version", name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", product: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", product_id: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", product: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", product_id: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, }, { category: "product_version", name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", product: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", product_id: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, }, { category: "product_version", name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", product: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", product_id: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product: { name: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-development-tools:15:sp4", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Real Time 15 SP3", product: { name: "SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle_rt:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP3-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp3", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 7.1", product: { name: "SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1", product_identification_helper: { cpe: "cpe:/o:suse:ses:7.1", }, }, }, { category: "product_name", name: "openSUSE Leap 15.4", product: { name: "openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.4", }, }, }, { category: "product_name", name: "openSUSE Leap 15.5", product: { name: "openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP3", product_id: "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of SUSE Enterprise Storage 7.1", product_id: "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7.1", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64 as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64 as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64 as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64 as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64 as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.5", }, { category: "default_component_of", full_product_name: { name: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64 as component of openSUSE Leap 15.5", product_id: "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", }, product_reference: "go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.5", }, ], }, vulnerabilities: [ { cve: "CVE-2022-1705", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-1705", }, ], notes: [ { category: "general", text: "Acceptance of some invalid Transfer-Encoding headers in the HTTP/1 client in net/http before Go 1.17.12 and Go 1.18.4 allows HTTP request smuggling if combined with an intermediate server that also improperly fails to reject the header as invalid.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-1705", url: "https://www.suse.com/security/cve/CVE-2022-1705", }, { category: "external", summary: "SUSE Bug 1201434 for CVE-2022-1705", url: "https://bugzilla.suse.com/1201434", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-1705", }, { cve: "CVE-2022-1962", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-1962", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in the Parse functions in go/parser before Go 1.17.12 and Go 1.18.4 allow an attacker to cause a panic due to stack exhaustion via deeply nested types or declarations.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-1962", url: "https://www.suse.com/security/cve/CVE-2022-1962", }, { category: "external", summary: "SUSE Bug 1201448 for CVE-2022-1962", url: "https://bugzilla.suse.com/1201448", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-1962", }, { cve: "CVE-2022-24675", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-24675", }, ], notes: [ { category: "general", text: "encoding/pem in Go before 1.17.9 and 1.18.x before 1.18.1 has a Decode stack overflow via a large amount of PEM data.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-24675", url: "https://www.suse.com/security/cve/CVE-2022-24675", }, { category: "external", summary: "SUSE Bug 1198423 for CVE-2022-24675", url: "https://bugzilla.suse.com/1198423", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-24675", }, { cve: "CVE-2022-27536", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-27536", }, ], notes: [ { category: "general", text: "Certificate.Verify in crypto/x509 in Go 1.18.x before 1.18.1 can be caused to panic on macOS when presented with certain malformed certificates. This allows a remote TLS server to cause a TLS client to panic.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-27536", url: "https://www.suse.com/security/cve/CVE-2022-27536", }, { category: "external", summary: "SUSE Bug 1198427 for CVE-2022-27536", url: "https://bugzilla.suse.com/1198427", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-27536", }, { cve: "CVE-2022-27664", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-27664", }, ], notes: [ { category: "general", text: "In net/http in Go before 1.18.6 and 1.19.x before 1.19.1, attackers can cause a denial of service because an HTTP/2 connection can hang during closing if shutdown were preempted by a fatal error.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-27664", url: "https://www.suse.com/security/cve/CVE-2022-27664", }, { category: "external", summary: "SUSE Bug 1203185 for CVE-2022-27664", url: "https://bugzilla.suse.com/1203185", }, { category: "external", summary: "SUSE Bug 1203293 for CVE-2022-27664", url: "https://bugzilla.suse.com/1203293", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-27664", }, { cve: "CVE-2022-28131", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-28131", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in Decoder.Skip in encoding/xml before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a deeply nested XML document.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-28131", url: "https://www.suse.com/security/cve/CVE-2022-28131", }, { category: "external", summary: "SUSE Bug 1201443 for CVE-2022-28131", url: "https://bugzilla.suse.com/1201443", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-28131", }, { cve: "CVE-2022-28327", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-28327", }, ], notes: [ { category: "general", text: "The generic P-256 feature in crypto/elliptic in Go before 1.17.9 and 1.18.x before 1.18.1 allows a panic via long scalar input.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-28327", url: "https://www.suse.com/security/cve/CVE-2022-28327", }, { category: "external", summary: "SUSE Bug 1198424 for CVE-2022-28327", url: "https://bugzilla.suse.com/1198424", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-28327", }, { cve: "CVE-2022-2879", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-2879", }, ], notes: [ { category: "general", text: "Reader.Read does not set a limit on the maximum size of file headers. A maliciously crafted archive could cause Read to allocate unbounded amounts of memory, potentially causing resource exhaustion or panics. After fix, Reader.Read limits the maximum size of header blocks to 1 MiB.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-2879", url: "https://www.suse.com/security/cve/CVE-2022-2879", }, { category: "external", summary: "SUSE Bug 1204024 for CVE-2022-2879", url: "https://bugzilla.suse.com/1204024", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-2880", }, ], notes: [ { category: "general", text: "Requests forwarded by ReverseProxy include the raw query parameters from the inbound request, including unparsable parameters rejected by net/http. This could permit query parameter smuggling when a Go proxy forwards a parameter with an unparsable value. After fix, ReverseProxy sanitizes the query parameters in the forwarded query when the outbound request's Form field is set after the ReverseProxy. Director function returns, indicating that the proxy has parsed the query parameters. Proxies which do not parse query parameters continue to forward the original query parameters unchanged.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-2880", url: "https://www.suse.com/security/cve/CVE-2022-2880", }, { category: "external", summary: "SUSE Bug 1204025 for CVE-2022-2880", url: "https://bugzilla.suse.com/1204025", }, { category: "external", summary: "SUSE Bug 1204076 for CVE-2022-2880", url: "https://bugzilla.suse.com/1204076", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-2880", }, { cve: "CVE-2022-29526", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-29526", }, ], notes: [ { category: "general", text: "Go before 1.17.10 and 1.18.x before 1.18.2 has Incorrect Privilege Assignment. When called with a non-zero flags parameter, the Faccessat function could incorrectly report that a file is accessible.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-29526", url: "https://www.suse.com/security/cve/CVE-2022-29526", }, { category: "external", summary: "SUSE Bug 1199413 for CVE-2022-29526", url: "https://bugzilla.suse.com/1199413", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-29804", }, ], notes: [ { category: "general", text: "Incorrect conversion of certain invalid paths to valid, absolute paths in Clean in path/filepath before Go 1.17.11 and Go 1.18.3 on Windows allows potential directory traversal attack.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-29804", url: "https://www.suse.com/security/cve/CVE-2022-29804", }, { category: "external", summary: "SUSE Bug 1200137 for CVE-2022-29804", url: "https://bugzilla.suse.com/1200137", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30580", }, ], notes: [ { category: "general", text: "Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either \"..com\" or \"..exe\" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30580", url: "https://www.suse.com/security/cve/CVE-2022-30580", }, { category: "external", summary: "SUSE Bug 1200136 for CVE-2022-30580", url: "https://bugzilla.suse.com/1200136", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30629", }, ], notes: [ { category: "general", text: "Non-random values for ticket_age_add in session tickets in crypto/tls before Go 1.17.11 and Go 1.18.3 allow an attacker that can observe TLS handshakes to correlate successive connections by comparing ticket ages during session resumption.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30629", url: "https://www.suse.com/security/cve/CVE-2022-30629", }, { category: "external", summary: "SUSE Bug 1200135 for CVE-2022-30629", url: "https://bugzilla.suse.com/1200135", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 3.7, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "low", }, ], title: "CVE-2022-30629", }, { cve: "CVE-2022-30630", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30630", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in Glob in io/fs before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a path which contains a large number of path separators.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30630", url: "https://www.suse.com/security/cve/CVE-2022-30630", }, { category: "external", summary: "SUSE Bug 1201447 for CVE-2022-30630", url: "https://bugzilla.suse.com/1201447", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30631", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in Reader.Read in compress/gzip before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via an archive containing a large number of concatenated 0-length compressed files.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30631", url: "https://www.suse.com/security/cve/CVE-2022-30631", }, { category: "external", summary: "SUSE Bug 1201437 for CVE-2022-30631", url: "https://bugzilla.suse.com/1201437", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30632", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in Glob in path/filepath before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a path containing a large number of path separators.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30632", url: "https://www.suse.com/security/cve/CVE-2022-30632", }, { category: "external", summary: "SUSE Bug 1201445 for CVE-2022-30632", url: "https://bugzilla.suse.com/1201445", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30633", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in Unmarshal in encoding/xml before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via unmarshalling an XML document into a Go struct which has a nested field that uses the 'any' field tag.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30633", url: "https://www.suse.com/security/cve/CVE-2022-30633", }, { category: "external", summary: "SUSE Bug 1201440 for CVE-2022-30633", url: "https://bugzilla.suse.com/1201440", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30634", }, ], notes: [ { category: "general", text: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30634", url: "https://www.suse.com/security/cve/CVE-2022-30634", }, { category: "external", summary: "SUSE Bug 1200134 for CVE-2022-30634", url: "https://bugzilla.suse.com/1200134", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 2.9, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "low", }, ], title: "CVE-2022-30634", }, { cve: "CVE-2022-30635", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30635", }, ], notes: [ { category: "general", text: "Uncontrolled recursion in Decoder.Decode in encoding/gob before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a message which contains deeply nested structures.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30635", url: "https://www.suse.com/security/cve/CVE-2022-30635", }, { category: "external", summary: "SUSE Bug 1201444 for CVE-2022-30635", url: "https://bugzilla.suse.com/1201444", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-30635", }, { cve: "CVE-2022-32148", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-32148", }, ], notes: [ { category: "general", text: "Improper exposure of client IP addresses in net/http before Go 1.17.12 and Go 1.18.4 can be triggered by calling httputil.ReverseProxy.ServeHTTP with a Request.Header map containing a nil value for the X-Forwarded-For header, which causes ReverseProxy to set the client IP as the value of the X-Forwarded-For header.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-32148", url: "https://www.suse.com/security/cve/CVE-2022-32148", }, { category: "external", summary: "SUSE Bug 1201436 for CVE-2022-32148", url: "https://bugzilla.suse.com/1201436", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-32148", }, { cve: "CVE-2022-32189", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-32189", }, ], notes: [ { category: "general", text: "A too-short encoded message can cause a panic in Float.GobDecode and Rat GobDecode in math/big in Go before 1.17.13 and 1.18.5, potentially allowing a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-32189", url: "https://www.suse.com/security/cve/CVE-2022-32189", }, { category: "external", summary: "SUSE Bug 1202035 for CVE-2022-32189", url: "https://bugzilla.suse.com/1202035", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-32189", }, { cve: "CVE-2022-41715", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41715", }, ], notes: [ { category: "general", text: "Programs which compile regular expressions from untrusted sources may be vulnerable to memory exhaustion or denial of service. The parsed regexp representation is linear in the size of the input, but in some cases the constant factor can be as high as 40,000, making relatively small regexps consume much larger amounts of memory. After fix, each regexp being parsed is limited to a 256 MB memory footprint. Regular expressions whose representation would use more space than that are rejected. Normal use of regular expressions is unaffected.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41715", url: "https://www.suse.com/security/cve/CVE-2022-41715", }, { category: "external", summary: "SUSE Bug 1204023 for CVE-2022-41715", url: "https://bugzilla.suse.com/1204023", }, { category: "external", summary: "SUSE Bug 1208441 for CVE-2022-41715", url: "https://bugzilla.suse.com/1208441", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.2, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-41715", }, { cve: "CVE-2022-41716", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41716", }, ], notes: [ { category: "general", text: "Due to unsanitized NUL values, attackers may be able to maliciously set environment variables on Windows. In syscall.StartProcess and os/exec.Cmd, invalid environment variable values containing NUL values are not properly checked for. A malicious environment variable value can exploit this behavior to set a value for a different environment variable. For example, the environment variable string \"A=B\\x00C=D\" sets the variables \"A=B\" and \"C=D\".", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41716", url: "https://www.suse.com/security/cve/CVE-2022-41716", }, { category: "external", summary: "SUSE Bug 1204941 for CVE-2022-41716", url: "https://bugzilla.suse.com/1204941", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 0, baseSeverity: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "low", }, ], title: "CVE-2022-41716", }, { cve: "CVE-2022-41717", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41717", }, ], notes: [ { category: "general", text: "An attacker can cause excessive memory growth in a Go server accepting HTTP/2 requests. HTTP/2 server connections contain a cache of HTTP header keys sent by the client. While the total number of entries in this cache is capped, an attacker sending very large keys can cause the server to allocate approximately 64 MiB per open connection.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41717", url: "https://www.suse.com/security/cve/CVE-2022-41717", }, { category: "external", summary: "SUSE Bug 1206135 for CVE-2022-41717", url: "https://bugzilla.suse.com/1206135", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-41717", }, { cve: "CVE-2022-41720", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41720", }, ], notes: [ { category: "general", text: "On Windows, restricted files can be accessed via os.DirFS and http.Dir. The os.DirFS function and http.Dir type provide access to a tree of files rooted at a given directory. These functions permit access to Windows device files under that root. For example, os.DirFS(\"C:/tmp\").Open(\"COM1\") opens the COM1 device. Both os.DirFS and http.Dir only provide read-only filesystem access. In addition, on Windows, an os.DirFS for the directory (the root of the current drive) can permit a maliciously crafted path to escape from the drive and access any path on the system. With fix applied, the behavior of os.DirFS(\"\") has changed. Previously, an empty root was treated equivalently to \"/\", so os.DirFS(\"\").Open(\"tmp\") would open the path \"/tmp\". This now returns an error.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41720", url: "https://www.suse.com/security/cve/CVE-2022-41720", }, { category: "external", summary: "SUSE Bug 1206134 for CVE-2022-41720", url: "https://bugzilla.suse.com/1206134", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-41720", }, { cve: "CVE-2022-41723", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41723", }, ], notes: [ { category: "general", text: "A maliciously crafted HTTP/2 stream could cause excessive CPU consumption in the HPACK decoder, sufficient to cause a denial of service from a small number of small requests.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41723", url: "https://www.suse.com/security/cve/CVE-2022-41723", }, { category: "external", summary: "SUSE Bug 1208270 for CVE-2022-41723", url: "https://bugzilla.suse.com/1208270", }, { category: "external", summary: "SUSE Bug 1215588 for CVE-2022-41723", url: "https://bugzilla.suse.com/1215588", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-41723", }, { cve: "CVE-2022-41724", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41724", }, ], notes: [ { category: "general", text: "Large handshake records may cause panics in crypto/tls. Both clients and servers may send large TLS handshake records which cause servers and clients, respectively, to panic when attempting to construct responses. This affects all TLS 1.3 clients, TLS 1.2 clients which explicitly enable session resumption (by setting Config.ClientSessionCache to a non-nil value), and TLS 1.3 servers which request client certificates (by setting Config.ClientAuth >= RequestClientCert).", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41724", url: "https://www.suse.com/security/cve/CVE-2022-41724", }, { category: "external", summary: "SUSE Bug 1208271 for CVE-2022-41724", url: "https://bugzilla.suse.com/1208271", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "important", }, ], title: "CVE-2022-41724", }, { cve: "CVE-2022-41725", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-41725", }, ], notes: [ { category: "general", text: "A denial of service is possible from excessive resource consumption in net/http and mime/multipart. Multipart form parsing with mime/multipart.Reader.ReadForm can consume largely unlimited amounts of memory and disk files. This also affects form parsing in the net/http package with the Request methods FormFile, FormValue, ParseMultipartForm, and PostFormValue. ReadForm takes a maxMemory parameter, and is documented as storing \"up to maxMemory bytes +10MB (reserved for non-file parts) in memory\". File parts which cannot be stored in memory are stored on disk in temporary files. The unconfigurable 10MB reserved for non-file parts is excessively large and can potentially open a denial of service vector on its own. However, ReadForm did not properly account for all memory consumed by a parsed form, such as map entry overhead, part names, and MIME headers, permitting a maliciously crafted form to consume well over 10MB. In addition, ReadForm contained no limit on the number of disk files created, permitting a relatively small request body to create a large number of disk temporary files. With fix, ReadForm now properly accounts for various forms of memory overhead, and should now stay within its documented limit of 10MB + maxMemory bytes of memory consumption. Users should still be aware that this limit is high and may still be hazardous. In addition, ReadForm now creates at most one on-disk temporary file, combining multiple form parts into a single temporary file. The mime/multipart.File interface type's documentation states, \"If stored on disk, the File's underlying concrete type will be an *os.File.\". This is no longer the case when a form contains more than one file part, due to this coalescing of parts into a single file. The previous behavior of using distinct files for each form part may be reenabled with the environment variable GODEBUG=multipartfiles=distinct. Users should be aware that multipart.ReadForm and the http.Request methods that call it do not limit the amount of disk consumed by temporary files. Callers can limit the size of form data with http.MaxBytesReader.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-41725", url: "https://www.suse.com/security/cve/CVE-2022-41725", }, { category: "external", summary: "SUSE Bug 1208272 for CVE-2022-41725", url: "https://bugzilla.suse.com/1208272", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Enterprise Storage 7.1:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-ESPOS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP3-LTSS:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP3:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.4:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.4:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.ppc64le", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.s390x", "openSUSE Leap 15.5:go1.18-openssl-doc-1.18.10.1-150000.1.9.1.x86_64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.aarch64", "openSUSE Leap 15.5:go1.18-openssl-race-1.18.10.1-150000.1.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2023-05-30T06:54:51Z", details: "moderate", }, ], title: "CVE-2022-41725", }, ], }
suse-su-2022:2004-1
Vulnerability from csaf_suse
Published
2022-06-07 14:34
Modified
2022-06-07 14:34
Summary
Security update for go1.17
Notes
Title of the patch
Security update for go1.17
Description of the patch
This update for go1.17 fixes the following issues:
Update to go1.17.11 (released 2022-06-01) (bsc#1190649):
- CVE-2022-30634: Fixed crypto/rand rand.Read hangs with extremely large buffers (bsc#1200134).
- CVE-2022-30629: Fixed crypto/tls session tickets lack random ticket_age_add (bsc#1200135).
- CVE-2022-29804: Fixed path/filepath Clean(`.\c:`) returns `c:` on Windows (bsc#1200137).
- CVE-2022-30580: Fixed os/exec empty Cmd.Path can result in running unintended binary on Windows (bsc#1200136).
Patchnames
SUSE-2022-2004,SUSE-SLE-Module-Development-Tools-15-SP3-2022-2004,SUSE-SLE-Module-Development-Tools-15-SP4-2022-2004,openSUSE-SLE-15.3-2022-2004,openSUSE-SLE-15.4-2022-2004
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for go1.17", title: "Title of the patch", }, { category: "description", text: "This update for go1.17 fixes the following issues:\n\nUpdate to go1.17.11 (released 2022-06-01) (bsc#1190649):\n\n- CVE-2022-30634: Fixed crypto/rand rand.Read hangs with extremely large buffers (bsc#1200134).\n- CVE-2022-30629: Fixed crypto/tls session tickets lack random ticket_age_add (bsc#1200135).\n- CVE-2022-29804: Fixed path/filepath Clean(`.\\c:`) returns `c:` on Windows (bsc#1200137).\n- CVE-2022-30580: Fixed os/exec empty Cmd.Path can result in running unintended binary on Windows (bsc#1200136).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-2004,SUSE-SLE-Module-Development-Tools-15-SP3-2022-2004,SUSE-SLE-Module-Development-Tools-15-SP4-2022-2004,openSUSE-SLE-15.3-2022-2004,openSUSE-SLE-15.4-2022-2004", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2004-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:2004-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20222004-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:2004-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011250.html", }, { category: "self", summary: "SUSE Bug 1190649", url: "https://bugzilla.suse.com/1190649", }, { category: "self", summary: "SUSE Bug 1200134", url: "https://bugzilla.suse.com/1200134", }, { category: "self", summary: "SUSE Bug 1200135", url: "https://bugzilla.suse.com/1200135", }, { category: "self", summary: "SUSE Bug 1200136", url: "https://bugzilla.suse.com/1200136", }, { category: "self", summary: "SUSE Bug 1200137", url: "https://bugzilla.suse.com/1200137", }, { category: "self", summary: "SUSE CVE CVE-2022-29804 page", url: "https://www.suse.com/security/cve/CVE-2022-29804/", }, { category: "self", summary: "SUSE CVE CVE-2022-30580 page", url: "https://www.suse.com/security/cve/CVE-2022-30580/", }, { category: "self", summary: "SUSE CVE CVE-2022-30629 page", url: "https://www.suse.com/security/cve/CVE-2022-30629/", }, { category: "self", summary: "SUSE CVE CVE-2022-30634 page", url: "https://www.suse.com/security/cve/CVE-2022-30634/", }, ], title: "Security update for go1.17", tracking: { current_release_date: "2022-06-07T14:34:31Z", generator: { date: "2022-06-07T14:34:31Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:2004-1", initial_release_date: "2022-06-07T14:34:31Z", revision_history: [ { date: "2022-06-07T14:34:31Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "go1.17-1.17.11-150000.1.37.1.aarch64", product: { name: "go1.17-1.17.11-150000.1.37.1.aarch64", product_id: "go1.17-1.17.11-150000.1.37.1.aarch64", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", product: { name: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", product_id: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", }, }, { category: "product_version", name: "go1.17-race-1.17.11-150000.1.37.1.aarch64", product: { name: "go1.17-race-1.17.11-150000.1.37.1.aarch64", product_id: "go1.17-race-1.17.11-150000.1.37.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-150000.1.37.1.i586", product: { name: "go1.17-1.17.11-150000.1.37.1.i586", product_id: "go1.17-1.17.11-150000.1.37.1.i586", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-150000.1.37.1.i586", product: { name: "go1.17-doc-1.17.11-150000.1.37.1.i586", product_id: "go1.17-doc-1.17.11-150000.1.37.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-150000.1.37.1.ppc64le", product: { name: "go1.17-1.17.11-150000.1.37.1.ppc64le", product_id: "go1.17-1.17.11-150000.1.37.1.ppc64le", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", product: { name: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", product_id: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-150000.1.37.1.s390x", product: { name: "go1.17-1.17.11-150000.1.37.1.s390x", product_id: "go1.17-1.17.11-150000.1.37.1.s390x", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-150000.1.37.1.s390x", product: { name: "go1.17-doc-1.17.11-150000.1.37.1.s390x", product_id: "go1.17-doc-1.17.11-150000.1.37.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-150000.1.37.1.x86_64", product: { name: "go1.17-1.17.11-150000.1.37.1.x86_64", product_id: "go1.17-1.17.11-150000.1.37.1.x86_64", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", product: { name: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", product_id: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", }, }, { category: "product_version", name: "go1.17-race-1.17.11-150000.1.37.1.x86_64", product: { name: "go1.17-race-1.17.11-150000.1.37.1.x86_64", product_id: "go1.17-race-1.17.11-150000.1.37.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product: { name: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-development-tools:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product: { name: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-development-tools:15:sp4", }, }, }, { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, { category: "product_name", name: "openSUSE Leap 15.4", product: { name: "openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.4", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.i586 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", }, product_reference: "go1.17-1.17.11-150000.1.37.1.i586", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.i586 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.i586", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-150000.1.37.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-150000.1.37.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-doc-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-150000.1.37.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", }, product_reference: "go1.17-race-1.17.11-150000.1.37.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, ], }, vulnerabilities: [ { cve: "CVE-2022-29804", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-29804", }, ], notes: [ { category: "general", text: "Incorrect conversion of certain invalid paths to valid, absolute paths in Clean in path/filepath before Go 1.17.11 and Go 1.18.3 on Windows allows potential directory traversal attack.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-29804", url: "https://www.suse.com/security/cve/CVE-2022-29804", }, { category: "external", summary: "SUSE Bug 1200137 for CVE-2022-29804", url: "https://bugzilla.suse.com/1200137", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:31Z", details: "moderate", }, ], title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30580", }, ], notes: [ { category: "general", text: "Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either \"..com\" or \"..exe\" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30580", url: "https://www.suse.com/security/cve/CVE-2022-30580", }, { category: "external", summary: "SUSE Bug 1200136 for CVE-2022-30580", url: "https://bugzilla.suse.com/1200136", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:31Z", details: "moderate", }, ], title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30629", }, ], notes: [ { category: "general", text: "Non-random values for ticket_age_add in session tickets in crypto/tls before Go 1.17.11 and Go 1.18.3 allow an attacker that can observe TLS handshakes to correlate successive connections by comparing ticket ages during session resumption.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30629", url: "https://www.suse.com/security/cve/CVE-2022-30629", }, { category: "external", summary: "SUSE Bug 1200135 for CVE-2022-30629", url: "https://bugzilla.suse.com/1200135", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 3.7, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:31Z", details: "low", }, ], title: "CVE-2022-30629", }, { cve: "CVE-2022-30634", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30634", }, ], notes: [ { category: "general", text: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30634", url: "https://www.suse.com/security/cve/CVE-2022-30634", }, { category: "external", summary: "SUSE Bug 1200134 for CVE-2022-30634", url: "https://bugzilla.suse.com/1200134", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 2.9, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.i586", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.3:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.3:go1.17-race-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.ppc64le", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.s390x", "openSUSE Leap 15.4:go1.17-doc-1.17.11-150000.1.37.1.x86_64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.aarch64", "openSUSE Leap 15.4:go1.17-race-1.17.11-150000.1.37.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:31Z", details: "low", }, ], title: "CVE-2022-30634", }, ], }
suse-su-2022:2005-1
Vulnerability from csaf_suse
Published
2022-06-07 14:34
Modified
2022-06-07 14:34
Summary
Security update for go1.18
Notes
Title of the patch
Security update for go1.18
Description of the patch
This update for go1.18 fixes the following issues:
Update to go1.18.3 (released 2022-06-01) (bsc#1193742):
- CVE-2022-30634: Fixed crypto/rand rand.Read hangs with extremely large buffers (bsc#1200134).
- CVE-2022-30629: Fixed crypto/tls session tickets lack random ticket_age_add (bsc#1200135).
- CVE-2022-29804: Fixed path/filepath Clean(`.\c:`) returns `c:` on Windows (bsc#1200137).
- CVE-2022-30580: Fixed os/exec empty Cmd.Path can result in running unintended binary on Windows (bsc#1200136).
Patchnames
SUSE-2022-2005,SUSE-SLE-Module-Development-Tools-15-SP3-2022-2005,SUSE-SLE-Module-Development-Tools-15-SP4-2022-2005,openSUSE-SLE-15.3-2022-2005,openSUSE-SLE-15.4-2022-2005
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for go1.18", title: "Title of the patch", }, { category: "description", text: "This update for go1.18 fixes the following issues:\n\nUpdate to go1.18.3 (released 2022-06-01) (bsc#1193742):\n\n- CVE-2022-30634: Fixed crypto/rand rand.Read hangs with extremely large buffers (bsc#1200134).\n- CVE-2022-30629: Fixed crypto/tls session tickets lack random ticket_age_add (bsc#1200135).\n- CVE-2022-29804: Fixed path/filepath Clean(`.\\c:`) returns `c:` on Windows (bsc#1200137).\n- CVE-2022-30580: Fixed os/exec empty Cmd.Path can result in running unintended binary on Windows (bsc#1200136).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-2005,SUSE-SLE-Module-Development-Tools-15-SP3-2022-2005,SUSE-SLE-Module-Development-Tools-15-SP4-2022-2005,openSUSE-SLE-15.3-2022-2005,openSUSE-SLE-15.4-2022-2005", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_2005-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:2005-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20222005-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:2005-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-June/011249.html", }, { category: "self", summary: "SUSE Bug 1193742", url: "https://bugzilla.suse.com/1193742", }, { category: "self", summary: "SUSE Bug 1200134", url: "https://bugzilla.suse.com/1200134", }, { category: "self", summary: "SUSE Bug 1200135", url: "https://bugzilla.suse.com/1200135", }, { category: "self", summary: "SUSE Bug 1200136", url: "https://bugzilla.suse.com/1200136", }, { category: "self", summary: "SUSE Bug 1200137", url: "https://bugzilla.suse.com/1200137", }, { category: "self", summary: "SUSE CVE CVE-2022-29804 page", url: "https://www.suse.com/security/cve/CVE-2022-29804/", }, { category: "self", summary: "SUSE CVE CVE-2022-30580 page", url: "https://www.suse.com/security/cve/CVE-2022-30580/", }, { category: "self", summary: "SUSE CVE CVE-2022-30629 page", url: "https://www.suse.com/security/cve/CVE-2022-30629/", }, { category: "self", summary: "SUSE CVE CVE-2022-30634 page", url: "https://www.suse.com/security/cve/CVE-2022-30634/", }, ], title: "Security update for go1.18", tracking: { current_release_date: "2022-06-07T14:34:56Z", generator: { date: "2022-06-07T14:34:56Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:2005-1", initial_release_date: "2022-06-07T14:34:56Z", revision_history: [ { date: "2022-06-07T14:34:56Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "go1.18-1.18.3-150000.1.20.1.aarch64", product: { name: "go1.18-1.18.3-150000.1.20.1.aarch64", product_id: "go1.18-1.18.3-150000.1.20.1.aarch64", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", product: { name: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", product_id: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", }, }, { category: "product_version", name: "go1.18-race-1.18.3-150000.1.20.1.aarch64", product: { name: "go1.18-race-1.18.3-150000.1.20.1.aarch64", product_id: "go1.18-race-1.18.3-150000.1.20.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-150000.1.20.1.i586", product: { name: "go1.18-1.18.3-150000.1.20.1.i586", product_id: "go1.18-1.18.3-150000.1.20.1.i586", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-150000.1.20.1.i586", product: { name: "go1.18-doc-1.18.3-150000.1.20.1.i586", product_id: "go1.18-doc-1.18.3-150000.1.20.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-150000.1.20.1.ppc64le", product: { name: "go1.18-1.18.3-150000.1.20.1.ppc64le", product_id: "go1.18-1.18.3-150000.1.20.1.ppc64le", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", product: { name: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", product_id: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-150000.1.20.1.s390x", product: { name: "go1.18-1.18.3-150000.1.20.1.s390x", product_id: "go1.18-1.18.3-150000.1.20.1.s390x", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-150000.1.20.1.s390x", product: { name: "go1.18-doc-1.18.3-150000.1.20.1.s390x", product_id: "go1.18-doc-1.18.3-150000.1.20.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-150000.1.20.1.x86_64", product: { name: "go1.18-1.18.3-150000.1.20.1.x86_64", product_id: "go1.18-1.18.3-150000.1.20.1.x86_64", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", product: { name: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", product_id: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", }, }, { category: "product_version", name: "go1.18-race-1.18.3-150000.1.20.1.x86_64", product: { name: "go1.18-race-1.18.3-150000.1.20.1.x86_64", product_id: "go1.18-race-1.18.3-150000.1.20.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product: { name: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-development-tools:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product: { name: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-development-tools:15:sp4", }, }, }, { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, { category: "product_name", name: "openSUSE Leap 15.4", product: { name: "openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.4", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP4", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-150000.1.20.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-150000.1.20.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-doc-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-150000.1.20.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", }, product_reference: "go1.18-race-1.18.3-150000.1.20.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, ], }, vulnerabilities: [ { cve: "CVE-2022-29804", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-29804", }, ], notes: [ { category: "general", text: "Incorrect conversion of certain invalid paths to valid, absolute paths in Clean in path/filepath before Go 1.17.11 and Go 1.18.3 on Windows allows potential directory traversal attack.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-29804", url: "https://www.suse.com/security/cve/CVE-2022-29804", }, { category: "external", summary: "SUSE Bug 1200137 for CVE-2022-29804", url: "https://bugzilla.suse.com/1200137", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:56Z", details: "moderate", }, ], title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30580", }, ], notes: [ { category: "general", text: "Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either \"..com\" or \"..exe\" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30580", url: "https://www.suse.com/security/cve/CVE-2022-30580", }, { category: "external", summary: "SUSE Bug 1200136 for CVE-2022-30580", url: "https://bugzilla.suse.com/1200136", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:56Z", details: "moderate", }, ], title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30629", }, ], notes: [ { category: "general", text: "Non-random values for ticket_age_add in session tickets in crypto/tls before Go 1.17.11 and Go 1.18.3 allow an attacker that can observe TLS handshakes to correlate successive connections by comparing ticket ages during session resumption.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30629", url: "https://www.suse.com/security/cve/CVE-2022-30629", }, { category: "external", summary: "SUSE Bug 1200135 for CVE-2022-30629", url: "https://bugzilla.suse.com/1200135", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 3.7, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:56Z", details: "low", }, ], title: "CVE-2022-30629", }, { cve: "CVE-2022-30634", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30634", }, ], notes: [ { category: "general", text: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30634", url: "https://www.suse.com/security/cve/CVE-2022-30634", }, { category: "external", summary: "SUSE Bug 1200134 for CVE-2022-30634", url: "https://bugzilla.suse.com/1200134", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 2.9, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP4:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.3:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.3:go1.18-race-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.ppc64le", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.s390x", "openSUSE Leap 15.4:go1.18-doc-1.18.3-150000.1.20.1.x86_64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.aarch64", "openSUSE Leap 15.4:go1.18-race-1.18.3-150000.1.20.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-06-07T14:34:56Z", details: "low", }, ], title: "CVE-2022-30634", }, ], }
WID-SEC-W-2023-1424
Vulnerability from csaf_certbund
Published
2023-06-12 22:00
Modified
2023-06-12 22:00
Summary
Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- UNIX
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1424 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json", }, { category: "self", summary: "WID-SEC-2023-1424 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-06-12", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:15.756+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1424", initial_release_date: "2023-06-12T22:00:00.000+00:00", revision_history: [ { date: "2023-06-12T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Xerox FreeFlow Print Server v9 for Solaris", product: { name: "Xerox FreeFlow Print Server v9 for Solaris", product_id: "T028053", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9_for_solaris", }, }, }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28176", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28176", }, { cve: "CVE-2023-28164", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28164", }, { cve: "CVE-2023-28163", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28163", }, { cve: "CVE-2023-28162", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28162", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-25752", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25752", }, { cve: "CVE-2023-25751", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25751", }, { cve: "CVE-2023-25746", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25746", }, { cve: "CVE-2023-25744", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25744", }, { cve: "CVE-2023-25743", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25743", }, { cve: "CVE-2023-25742", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25742", }, { cve: "CVE-2023-25739", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25739", }, { cve: "CVE-2023-25738", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25738", }, { cve: "CVE-2023-25737", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25737", }, { cve: "CVE-2023-25735", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25735", }, { cve: "CVE-2023-25734", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25734", }, { cve: "CVE-2023-25732", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25732", }, { cve: "CVE-2023-25730", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25730", }, { cve: "CVE-2023-25729", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25729", }, { cve: "CVE-2023-25728", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25728", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-24807", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24807", }, { cve: "CVE-2023-24580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24580", }, { cve: "CVE-2023-23969", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23969", }, { cve: "CVE-2023-23946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23946", }, { cve: "CVE-2023-23936", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23936", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23919", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23605", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23605", }, { cve: "CVE-2023-23603", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23603", }, { cve: "CVE-2023-23602", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23602", }, { cve: "CVE-2023-23601", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23601", }, { cve: "CVE-2023-23599", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23599", }, { cve: "CVE-2023-23598", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23598", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-22490", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22490", }, { cve: "CVE-2023-22003", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22003", }, { cve: "CVE-2023-21985", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21985", }, { cve: "CVE-2023-21984", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21984", }, { cve: "CVE-2023-21928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21928", }, { cve: "CVE-2023-21896", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21896", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-0804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0804", }, { cve: "CVE-2023-0803", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0803", }, { cve: "CVE-2023-0802", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0802", }, { cve: "CVE-2023-0801", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0801", }, { cve: "CVE-2023-0800", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0800", }, { cve: "CVE-2023-0799", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0799", }, { cve: "CVE-2023-0798", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0798", }, { cve: "CVE-2023-0797", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0797", }, { cve: "CVE-2023-0796", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0796", }, { cve: "CVE-2023-0795", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0795", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0662", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0662", }, { cve: "CVE-2023-0616", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0616", }, { cve: "CVE-2023-0568", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0568", }, { cve: "CVE-2023-0567", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0567", }, { cve: "CVE-2023-0430", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0430", }, { cve: "CVE-2023-0417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0417", }, { cve: "CVE-2023-0416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0416", }, { cve: "CVE-2023-0415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0415", }, { cve: "CVE-2023-0414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0414", }, { cve: "CVE-2023-0413", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0413", }, { cve: "CVE-2023-0412", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0412", }, { cve: "CVE-2023-0411", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0411", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-48281", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-48281", }, { cve: "CVE-2022-46877", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46877", }, { cve: "CVE-2022-46874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46874", }, { cve: "CVE-2022-46871", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46871", }, { cve: "CVE-2022-46344", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46344", }, { cve: "CVE-2022-46343", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46343", }, { cve: "CVE-2022-46342", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46342", }, { cve: "CVE-2022-46341", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46341", }, { cve: "CVE-2022-46340", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46340", }, { cve: "CVE-2022-45939", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45939", }, { cve: "CVE-2022-45199", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45199", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-4345", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4345", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42919", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-4283", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4283", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-41903", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41903", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40898", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-39253", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-39253", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-38784", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38784", }, { cve: "CVE-2022-38171", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38171", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-3736", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3736", }, { cve: "CVE-2022-3705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3705", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-36114", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36114", }, { cve: "CVE-2022-36113", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36113", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3352", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3352", }, { cve: "CVE-2022-3324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3324", }, { cve: "CVE-2022-3297", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3297", }, { cve: "CVE-2022-3296", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3296", }, { cve: "CVE-2022-3278", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3278", }, { cve: "CVE-2022-3256", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3256", }, { cve: "CVE-2022-3235", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3235", }, { cve: "CVE-2022-3234", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3234", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32190", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32190", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-3153", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3153", }, { cve: "CVE-2022-3134", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3134", }, { cve: "CVE-2022-3099", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3099", }, { cve: "CVE-2022-3094", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3094", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-3037", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3037", }, { cve: "CVE-2022-3016", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3016", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-2980", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2980", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2946", }, { cve: "CVE-2022-2929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2929", }, { cve: "CVE-2022-2928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2928", }, { cve: "CVE-2022-2923", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2923", }, { cve: "CVE-2022-2889", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2889", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2874", }, { cve: "CVE-2022-2862", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2862", }, { cve: "CVE-2022-2849", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2849", }, { cve: "CVE-2022-2845", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2845", }, { cve: "CVE-2022-28331", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28331", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2819", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2819", }, { cve: "CVE-2022-2817", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2817", }, { cve: "CVE-2022-2816", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2816", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27337", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27337", }, { cve: "CVE-2022-25255", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25255", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-24963", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24963", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23521", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-23521", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-21515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21515", }, { cve: "CVE-2022-21349", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21349", }, { cve: "CVE-2022-21291", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21291", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1122", }, { cve: "CVE-2022-0718", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-0718", }, { cve: "CVE-2021-37750", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37750", }, { cve: "CVE-2021-37519", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37519", }, { cve: "CVE-2021-35940", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-35940", }, { cve: "CVE-2021-30860", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-30860", }, { cve: "CVE-2021-29338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-29338", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-12613", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2017-12613", }, { cve: "CVE-2006-20001", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2006-20001", }, ], }
wid-sec-w-2023-1350
Vulnerability from csaf_certbund
Published
2023-06-01 22:00
Modified
2024-02-15 23:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1350 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json", }, { category: "self", summary: "WID-SEC-2023-1350 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350", }, { category: "external", summary: "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01", url: "https://advisory.splunk.com/advisories/SVD-2023-0613", }, { category: "external", summary: "IBM Security Bulletin 7008449 vom 2023-06-29", url: "https://www.ibm.com/support/pages/node/7008449", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern", tracking: { current_release_date: "2024-02-15T23:00:00.000+00:00", generator: { date: "2024-08-15T17:51:43.161+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1350", initial_release_date: "2023-06-01T22:00:00.000+00:00", revision_history: [ { date: "2023-06-01T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-29T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-01-23T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-02-15T23:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM DB2", product: { name: "IBM DB2", product_id: "5104", product_identification_helper: { cpe: "cpe:/a:ibm:db2:-", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_version_range", name: "< 8.1.14", product: { name: "Splunk Splunk Enterprise < 8.1.14", product_id: "T027935", }, }, { category: "product_version_range", name: "< 8.2.11", product: { name: "Splunk Splunk Enterprise < 8.2.11", product_id: "T027936", }, }, { category: "product_version_range", name: "< 9.0.5", product: { name: "Splunk Splunk Enterprise < 9.0.5", product_id: "T027937", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-4200", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4200", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-37616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37616", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-25858", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-25858", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-33587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33587", }, { cve: "CVE-2021-33503", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33503", }, { cve: "CVE-2021-33502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33502", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-27292", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-27292", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-23368", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23368", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-20095", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-20095", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8203", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8116", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8116", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-7753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7753", }, { cve: "CVE-2020-7662", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7662", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-15138", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-15138", }, { cve: "CVE-2020-13822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-13822", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-10746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10746", }, { cve: "CVE-2019-10744", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10744", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-16042", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2017-16042", }, ], }
WID-SEC-W-2022-1461
Vulnerability from csaf_certbund
Published
2022-09-18 22:00
Modified
2023-06-20 22:00
Summary
IBM Spectrum Protect: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- Linux
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1461 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1461.json", }, { category: "self", summary: "WID-SEC-2022-1461 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1461", }, { category: "external", summary: "IBM Security Bulletin 7005589 vom 2023-06-21", url: "https://www.ibm.com/support/pages/node/7005589", }, { category: "external", summary: "IBM Security Bulletin: 6620211 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6620211", }, { category: "external", summary: "IBM Security Bulletin: 6619915 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619915", }, { category: "external", summary: "IBM Security Bulletin: 6621141 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6621141", }, { category: "external", summary: "IBM Security Bulletin: 6619963 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619963", }, { category: "external", summary: "IBM Security Bulletin: 6621115 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6621115", }, { category: "external", summary: "IBM Security Bulletin: 6619919 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619919", }, { category: "external", summary: "IBM Security Bulletin: 6619947 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619947", }, { category: "external", summary: "IBM Security Bulletin: 6619975 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619975", }, { category: "external", summary: "IBM Security Bulletin: 6620209 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6620209", }, ], source_lang: "en-US", title: "IBM Spectrum Protect: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-20T22:00:00.000+00:00", generator: { date: "2024-08-15T17:35:19.173+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1461", initial_release_date: "2022-09-18T22:00:00.000+00:00", revision_history: [ { date: "2022-09-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-20T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "IBM Spectrum Protect plus 10.1", product: { name: "IBM Spectrum Protect plus 10.1", product_id: "T015895", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:plus_10.1", }, }, }, { category: "product_name", name: "IBM Spectrum Protect < 10.1.12", product: { name: "IBM Spectrum Protect < 10.1.12", product_id: "T024647", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:10.1.12", }, }, }, { category: "product_name", name: "IBM Spectrum Protect < 8.1.16", product: { name: "IBM Spectrum Protect < 8.1.16", product_id: "T024648", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:8.1.16", }, }, }, ], category: "product_name", name: "Spectrum Protect", }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-3759", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-3759", }, { cve: "CVE-2021-42550", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-42550", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-2068", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-2068", }, { cve: "CVE-2022-2097", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-2097", }, { cve: "CVE-2022-22389", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22389", }, { cve: "CVE-2022-22390", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22390", }, { cve: "CVE-2022-22476", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22476", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-29361", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-29361", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-31028", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-31028", }, { cve: "CVE-2022-32212", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32212", }, { cve: "CVE-2022-32213", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32213", }, { cve: "CVE-2022-32214", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32214", }, { cve: "CVE-2022-32215", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32215", }, { cve: "CVE-2022-32222", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32222", }, { cve: "CVE-2022-32223", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32223", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-35919", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-35919", }, { cve: "CVE-2022-40234", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-40234", }, { cve: "CVE-2022-40608", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-40608", }, ], }
wid-sec-w-2023-2229
Vulnerability from csaf_certbund
Published
2023-08-30 22:00
Modified
2024-08-12 22:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2229 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json", }, { category: "self", summary: "WID-SEC-2023-2229 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0801", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0802", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0803", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0804", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0805", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0806", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0807", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0808", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28", url: "https://linux.oracle.com/errata/ELSA-2024-2988.html", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0718 vom 2024-07-02", url: "https://advisory.splunk.com/advisories/SVD-2024-0718", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0801 vom 2024-08-12", url: "https://advisory.splunk.com//advisories/SVD-2024-0801", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:57:53.670+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2229", initial_release_date: "2023-08-30T22:00:00.000+00:00", revision_history: [ { date: "2023-08-30T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-01-23T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Splunk-SVD aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Splunk-SVD aufgenommen", }, ], status: "final", version: "5", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_name", name: "Splunk Splunk Enterprise", product: { name: "Splunk Splunk Enterprise", product_id: "T008911", product_identification_helper: { cpe: "cpe:/a:splunk:splunk:-", }, }, }, { category: "product_version_range", name: "<9.1.1", product: { name: "Splunk Splunk Enterprise <9.1.1", product_id: "T029634", }, }, { category: "product_version_range", name: "<9.0.6", product: { name: "Splunk Splunk Enterprise <9.0.6", product_id: "T029635", }, }, { category: "product_version_range", name: "<8.2.12", product: { name: "Splunk Splunk Enterprise <8.2.12", product_id: "T029636", }, }, { category: "product_version_range", name: "<9.2.1", product: { name: "Splunk Splunk Enterprise <9.2.1", product_id: "T033705", }, }, { category: "product_version_range", name: "<9.1.4", product: { name: "Splunk Splunk Enterprise <9.1.4", product_id: "T033718", }, }, { category: "product_version_range", name: "<9.0.9", product: { name: "Splunk Splunk Enterprise <9.0.9", product_id: "T033720", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2013-7489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2013-7489", }, { cve: "CVE-2018-10237", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-10237", }, { cve: "CVE-2018-20225", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-20225", }, { cve: "CVE-2019-20454", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20454", }, { cve: "CVE-2019-20838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20838", }, { cve: "CVE-2020-14155", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-14155", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28851", }, { cve: "CVE-2020-29652", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-29652", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-20066", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-20066", }, { cve: "CVE-2021-22569", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22569", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-27918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27918", }, { cve: "CVE-2021-27919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27919", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-29923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29923", }, { cve: "CVE-2021-31525", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31525", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-33194", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33194", }, { cve: "CVE-2021-33195", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33195", }, { cve: "CVE-2021-33196", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33196", }, { cve: "CVE-2021-33197", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33197", }, { cve: "CVE-2021-33198", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33198", }, { cve: "CVE-2021-34558", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-34558", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-3572", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3572", }, { cve: "CVE-2021-36221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36221", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-38297", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38297", }, { cve: "CVE-2021-38561", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38561", }, { cve: "CVE-2021-39293", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-39293", }, { cve: "CVE-2021-41182", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41182", }, { cve: "CVE-2021-41183", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41183", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-41771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41771", }, { cve: "CVE-2021-41772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41772", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-44716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44716", }, { cve: "CVE-2021-44717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44717", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1941", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-25881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-25881", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-32149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32149", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-3509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3509", }, { cve: "CVE-2022-3510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3510", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40899", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41722", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-24539", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24539", }, { cve: "CVE-2023-24540", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24540", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-29400", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29400", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29403", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29403", }, { cve: "CVE-2023-29404", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29404", }, { cve: "CVE-2023-29405", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29405", }, { cve: "CVE-2023-40592", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40592", }, { cve: "CVE-2023-40593", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40593", }, { cve: "CVE-2023-40594", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40594", }, { cve: "CVE-2023-40595", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40595", }, { cve: "CVE-2023-40596", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40596", }, { cve: "CVE-2023-40597", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40597", }, { cve: "CVE-2023-40598", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40598", }, ], }
WID-SEC-W-2023-2229
Vulnerability from csaf_certbund
Published
2023-08-30 22:00
Modified
2024-08-12 22:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.
Betroffene Betriebssysteme
- Linux
- MacOS X
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, authentifizierter Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen, seine Privilegien zu erweitern und weitere, nicht spezifizierte Auswirkungen zu verursachen.", title: "Angriff", }, { category: "general", text: "- Linux\n- MacOS X\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2229 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2229.json", }, { category: "self", summary: "WID-SEC-2023-2229 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2229", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0801", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0802", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0803", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0804", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0805", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0806", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0807", }, { category: "external", summary: "Splunk Security Advisory vom 2023-08-30", url: "https://advisory.splunk.com//advisories/SVD-2023-0808", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "Oracle Linux Security Advisory ELSA-2024-2988 vom 2024-05-28", url: "https://linux.oracle.com/errata/ELSA-2024-2988.html", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0718 vom 2024-07-02", url: "https://advisory.splunk.com/advisories/SVD-2024-0718", }, { category: "external", summary: "Splunk Security Advisory SVD-2024-0801 vom 2024-08-12", url: "https://advisory.splunk.com//advisories/SVD-2024-0801", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:57:53.670+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2229", initial_release_date: "2023-08-30T22:00:00.000+00:00", revision_history: [ { date: "2023-08-30T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-01-23T23:00:00.000+00:00", number: "2", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-05-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Oracle Linux aufgenommen", }, { date: "2024-07-01T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Splunk-SVD aufgenommen", }, { date: "2024-08-12T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Splunk-SVD aufgenommen", }, ], status: "final", version: "5", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Oracle Linux", product: { name: "Oracle Linux", product_id: "T004914", product_identification_helper: { cpe: "cpe:/o:oracle:linux:-", }, }, }, ], category: "vendor", name: "Oracle", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_name", name: "Splunk Splunk Enterprise", product: { name: "Splunk Splunk Enterprise", product_id: "T008911", product_identification_helper: { cpe: "cpe:/a:splunk:splunk:-", }, }, }, { category: "product_version_range", name: "<9.1.1", product: { name: "Splunk Splunk Enterprise <9.1.1", product_id: "T029634", }, }, { category: "product_version_range", name: "<9.0.6", product: { name: "Splunk Splunk Enterprise <9.0.6", product_id: "T029635", }, }, { category: "product_version_range", name: "<8.2.12", product: { name: "Splunk Splunk Enterprise <8.2.12", product_id: "T029636", }, }, { category: "product_version_range", name: "<9.2.1", product: { name: "Splunk Splunk Enterprise <9.2.1", product_id: "T033705", }, }, { category: "product_version_range", name: "<9.1.4", product: { name: "Splunk Splunk Enterprise <9.1.4", product_id: "T033718", }, }, { category: "product_version_range", name: "<9.0.9", product: { name: "Splunk Splunk Enterprise <9.0.9", product_id: "T033720", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2013-7489", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2013-7489", }, { cve: "CVE-2018-10237", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-10237", }, { cve: "CVE-2018-20225", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2018-20225", }, { cve: "CVE-2019-20454", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20454", }, { cve: "CVE-2019-20838", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2019-20838", }, { cve: "CVE-2020-14155", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-14155", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28851", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-28851", }, { cve: "CVE-2020-29652", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-29652", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-20066", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-20066", }, { cve: "CVE-2021-22569", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22569", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-27918", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27918", }, { cve: "CVE-2021-27919", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-27919", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-29923", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-29923", }, { cve: "CVE-2021-31525", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31525", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-33194", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33194", }, { cve: "CVE-2021-33195", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33195", }, { cve: "CVE-2021-33196", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33196", }, { cve: "CVE-2021-33197", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33197", }, { cve: "CVE-2021-33198", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-33198", }, { cve: "CVE-2021-34558", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-34558", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-3572", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3572", }, { cve: "CVE-2021-36221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36221", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-38297", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38297", }, { cve: "CVE-2021-38561", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-38561", }, { cve: "CVE-2021-39293", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-39293", }, { cve: "CVE-2021-41182", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41182", }, { cve: "CVE-2021-41183", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41183", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-41771", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41771", }, { cve: "CVE-2021-41772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-41772", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-44716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44716", }, { cve: "CVE-2021-44717", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2021-44717", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1941", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1941", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-25881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-25881", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-32149", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32149", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-3509", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3509", }, { cve: "CVE-2022-3510", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3510", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-40899", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-40899", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41722", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-41722", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-24539", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24539", }, { cve: "CVE-2023-24540", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-24540", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-29400", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29400", }, { cve: "CVE-2023-29402", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29402", }, { cve: "CVE-2023-29403", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29403", }, { cve: "CVE-2023-29404", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29404", }, { cve: "CVE-2023-29405", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Third Party Packages in Splunk Splunk Enterprise. Diese Fehler existieren unter anderem in den curl, go, decode-uri-Komponente, got, loader-utils, postcss, color-string, glob-parent, minimatch und moment Komponenten. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen nicht spezifizierten Angriff durchzuführen.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-29405", }, { cve: "CVE-2023-40592", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40592", }, { cve: "CVE-2023-40593", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40593", }, { cve: "CVE-2023-40594", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40594", }, { cve: "CVE-2023-40595", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40595", }, { cve: "CVE-2023-40596", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40596", }, { cve: "CVE-2023-40597", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40597", }, { cve: "CVE-2023-40598", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Splunk Splunk Enterprise. Diese Fehler bestehen in den REST-Endpunkten /app/search/table, /saml/acs, Serialized Session Payload, Dynamic Link Library, runshellscript.py und in den runshellscript-Komponenten sowie in der SPL-Funktion 'printf', u. a. aufgrund eines reflektierten Cross-Site-Scripting (XSS), einer unsachgemäßen Signaturvalidierung, einer unsachgemäßen Ausdrucksvalidierung und eines Path Traversal. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen 'Denial of Service'-Zustand zu verursachen und seine Privilegien zu erweitern.", }, ], product_status: { known_affected: [ "T033720", "T002207", "T008911", "T033718", "T033705", "T004914", ], }, release_date: "2023-08-30T22:00:00.000+00:00", title: "CVE-2023-40598", }, ], }
wid-sec-w-2023-1424
Vulnerability from csaf_certbund
Published
2023-06-12 22:00
Modified
2023-06-12 22:00
Summary
Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.
Betroffene Betriebssysteme
- UNIX
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1424 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1424.json", }, { category: "self", summary: "WID-SEC-2023-1424 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1424", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-06-12", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/06/Xerox-Security-Bulletin-XRX23-009-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server für Solaris: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-12T22:00:00.000+00:00", generator: { date: "2024-08-15T17:52:15.756+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1424", initial_release_date: "2023-06-12T22:00:00.000+00:00", revision_history: [ { date: "2023-06-12T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Xerox FreeFlow Print Server v9 for Solaris", product: { name: "Xerox FreeFlow Print Server v9 for Solaris", product_id: "T028053", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9_for_solaris", }, }, }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2023-28708", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28176", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28176", }, { cve: "CVE-2023-28164", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28164", }, { cve: "CVE-2023-28163", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28163", }, { cve: "CVE-2023-28162", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-28162", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-25752", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25752", }, { cve: "CVE-2023-25751", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25751", }, { cve: "CVE-2023-25746", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25746", }, { cve: "CVE-2023-25744", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25744", }, { cve: "CVE-2023-25743", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25743", }, { cve: "CVE-2023-25742", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25742", }, { cve: "CVE-2023-25739", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25739", }, { cve: "CVE-2023-25738", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25738", }, { cve: "CVE-2023-25737", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25737", }, { cve: "CVE-2023-25735", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25735", }, { cve: "CVE-2023-25734", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25734", }, { cve: "CVE-2023-25732", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25732", }, { cve: "CVE-2023-25730", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25730", }, { cve: "CVE-2023-25729", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25729", }, { cve: "CVE-2023-25728", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25728", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-24807", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24807", }, { cve: "CVE-2023-24580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-24580", }, { cve: "CVE-2023-23969", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23969", }, { cve: "CVE-2023-23946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23946", }, { cve: "CVE-2023-23936", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23936", }, { cve: "CVE-2023-23920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23920", }, { cve: "CVE-2023-23919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23919", }, { cve: "CVE-2023-23918", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23918", }, { cve: "CVE-2023-23605", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23605", }, { cve: "CVE-2023-23603", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23603", }, { cve: "CVE-2023-23602", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23602", }, { cve: "CVE-2023-23601", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23601", }, { cve: "CVE-2023-23599", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23599", }, { cve: "CVE-2023-23598", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-23598", }, { cve: "CVE-2023-22809", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22809", }, { cve: "CVE-2023-22490", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22490", }, { cve: "CVE-2023-22003", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-22003", }, { cve: "CVE-2023-21985", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21985", }, { cve: "CVE-2023-21984", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21984", }, { cve: "CVE-2023-21928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21928", }, { cve: "CVE-2023-21896", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21896", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-0804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0804", }, { cve: "CVE-2023-0803", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0803", }, { cve: "CVE-2023-0802", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0802", }, { cve: "CVE-2023-0801", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0801", }, { cve: "CVE-2023-0800", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0800", }, { cve: "CVE-2023-0799", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0799", }, { cve: "CVE-2023-0798", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0798", }, { cve: "CVE-2023-0797", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0797", }, { cve: "CVE-2023-0796", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0796", }, { cve: "CVE-2023-0795", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0795", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-0662", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0662", }, { cve: "CVE-2023-0616", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0616", }, { cve: "CVE-2023-0568", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0568", }, { cve: "CVE-2023-0567", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0567", }, { cve: "CVE-2023-0430", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0430", }, { cve: "CVE-2023-0417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0417", }, { cve: "CVE-2023-0416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0416", }, { cve: "CVE-2023-0415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0415", }, { cve: "CVE-2023-0414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0414", }, { cve: "CVE-2023-0413", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0413", }, { cve: "CVE-2023-0412", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0412", }, { cve: "CVE-2023-0411", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0411", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-48281", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-48281", }, { cve: "CVE-2022-46877", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46877", }, { cve: "CVE-2022-46874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46874", }, { cve: "CVE-2022-46871", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46871", }, { cve: "CVE-2022-46344", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46344", }, { cve: "CVE-2022-46343", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46343", }, { cve: "CVE-2022-46342", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46342", }, { cve: "CVE-2022-46341", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46341", }, { cve: "CVE-2022-46340", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-46340", }, { cve: "CVE-2022-45939", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45939", }, { cve: "CVE-2022-45199", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45199", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-4345", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4345", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42919", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-4283", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4283", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-42012", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42012", }, { cve: "CVE-2022-42011", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42011", }, { cve: "CVE-2022-42010", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-42010", }, { cve: "CVE-2022-41903", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41903", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40898", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-39253", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-39253", }, { cve: "CVE-2022-3924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3924", }, { cve: "CVE-2022-38784", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38784", }, { cve: "CVE-2022-38171", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-38171", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-3736", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3736", }, { cve: "CVE-2022-3705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3705", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-36114", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36114", }, { cve: "CVE-2022-36113", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-36113", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3515", }, { cve: "CVE-2022-3352", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3352", }, { cve: "CVE-2022-3324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3324", }, { cve: "CVE-2022-3297", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3297", }, { cve: "CVE-2022-3296", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3296", }, { cve: "CVE-2022-3278", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3278", }, { cve: "CVE-2022-3256", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3256", }, { cve: "CVE-2022-3235", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3235", }, { cve: "CVE-2022-3234", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3234", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32190", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32190", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-3153", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3153", }, { cve: "CVE-2022-3134", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3134", }, { cve: "CVE-2022-3099", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3099", }, { cve: "CVE-2022-3094", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3094", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-3037", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3037", }, { cve: "CVE-2022-3016", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-3016", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-2980", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2980", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2946", }, { cve: "CVE-2022-2929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2929", }, { cve: "CVE-2022-2928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2928", }, { cve: "CVE-2022-2923", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2923", }, { cve: "CVE-2022-2889", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2889", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-2874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2874", }, { cve: "CVE-2022-2862", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2862", }, { cve: "CVE-2022-2849", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2849", }, { cve: "CVE-2022-2845", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2845", }, { cve: "CVE-2022-28331", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28331", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-2819", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2819", }, { cve: "CVE-2022-2817", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2817", }, { cve: "CVE-2022-2816", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2816", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27536", }, { cve: "CVE-2022-27337", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-27337", }, { cve: "CVE-2022-25255", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25255", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-24963", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24963", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23521", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-23521", }, { cve: "CVE-2022-2309", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-2309", }, { cve: "CVE-2022-21515", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21515", }, { cve: "CVE-2022-21349", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21349", }, { cve: "CVE-2022-21291", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-21291", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-1122", }, { cve: "CVE-2022-0718", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2022-0718", }, { cve: "CVE-2021-37750", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37750", }, { cve: "CVE-2021-37519", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-37519", }, { cve: "CVE-2021-35940", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-35940", }, { cve: "CVE-2021-30860", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-30860", }, { cve: "CVE-2021-29338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2021-29338", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-12613", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2017-12613", }, { cve: "CVE-2006-20001", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T028053", ], }, release_date: "2023-06-12T22:00:00.000+00:00", title: "CVE-2006-20001", }, ], }
wid-sec-w-2022-1461
Vulnerability from csaf_certbund
Published
2022-09-18 22:00
Modified
2023-06-20 22:00
Summary
IBM Spectrum Protect: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.
Betroffene Betriebssysteme
- Linux
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode mit Administratorrechten auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1461 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1461.json", }, { category: "self", summary: "WID-SEC-2022-1461 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1461", }, { category: "external", summary: "IBM Security Bulletin 7005589 vom 2023-06-21", url: "https://www.ibm.com/support/pages/node/7005589", }, { category: "external", summary: "IBM Security Bulletin: 6620211 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6620211", }, { category: "external", summary: "IBM Security Bulletin: 6619915 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619915", }, { category: "external", summary: "IBM Security Bulletin: 6621141 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6621141", }, { category: "external", summary: "IBM Security Bulletin: 6619963 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619963", }, { category: "external", summary: "IBM Security Bulletin: 6621115 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6621115", }, { category: "external", summary: "IBM Security Bulletin: 6619919 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619919", }, { category: "external", summary: "IBM Security Bulletin: 6619947 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619947", }, { category: "external", summary: "IBM Security Bulletin: 6619975 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6619975", }, { category: "external", summary: "IBM Security Bulletin: 6620209 vom 2022-09-18", url: "https://www.ibm.com/support/pages/node/6620209", }, ], source_lang: "en-US", title: "IBM Spectrum Protect: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-20T22:00:00.000+00:00", generator: { date: "2024-08-15T17:35:19.173+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1461", initial_release_date: "2022-09-18T22:00:00.000+00:00", revision_history: [ { date: "2022-09-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-20T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "IBM Spectrum Protect plus 10.1", product: { name: "IBM Spectrum Protect plus 10.1", product_id: "T015895", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:plus_10.1", }, }, }, { category: "product_name", name: "IBM Spectrum Protect < 10.1.12", product: { name: "IBM Spectrum Protect < 10.1.12", product_id: "T024647", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:10.1.12", }, }, }, { category: "product_name", name: "IBM Spectrum Protect < 8.1.16", product: { name: "IBM Spectrum Protect < 8.1.16", product_id: "T024648", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:8.1.16", }, }, }, ], category: "product_name", name: "Spectrum Protect", }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2018-25032", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-3759", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-3759", }, { cve: "CVE-2021-42550", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2021-42550", }, { cve: "CVE-2022-1292", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-1292", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2022-2068", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-2068", }, { cve: "CVE-2022-2097", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-2097", }, { cve: "CVE-2022-22389", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22389", }, { cve: "CVE-2022-22390", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22390", }, { cve: "CVE-2022-22476", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22476", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-29361", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-29361", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-31028", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-31028", }, { cve: "CVE-2022-32212", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32212", }, { cve: "CVE-2022-32213", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32213", }, { cve: "CVE-2022-32214", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32214", }, { cve: "CVE-2022-32215", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32215", }, { cve: "CVE-2022-32222", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32222", }, { cve: "CVE-2022-32223", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-32223", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-35919", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-35919", }, { cve: "CVE-2022-40234", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-40234", }, { cve: "CVE-2022-40608", notes: [ { category: "description", text: "In IBM Spectrum Protect existieren mehrere Schwachstellen. Diese sind auf Fehler in verschiedenen Komponenten sowie im Umgang mit Zertifikaten zurückzuführen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Programmcode (teils mit Administratorrechten) auszuführen, Informationen offenzulegen, Dateien zu manipulieren, einen Cross-Site-Scripting-Angriff durchzuführen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015895", ], }, release_date: "2022-09-18T22:00:00.000+00:00", title: "CVE-2022-40608", }, ], }
WID-SEC-W-2023-1350
Vulnerability from csaf_certbund
Published
2023-06-01 22:00
Modified
2024-02-15 23:00
Summary
Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Splunk Enterprise ermöglicht Monitoring und Analyse von Clickstream-Daten und Kundentransaktionen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Splunk Splunk Enterprise in diversen Komponenten von Drittanbietern ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1350 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1350.json", }, { category: "self", summary: "WID-SEC-2023-1350 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1350", }, { category: "external", summary: "Splunk Enterprise Security Advisory SVD-2023-0613 vom 2023-06-01", url: "https://advisory.splunk.com/advisories/SVD-2023-0613", }, { category: "external", summary: "IBM Security Bulletin 7008449 vom 2023-06-29", url: "https://www.ibm.com/support/pages/node/7008449", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0196-1 vom 2024-01-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-January/017743.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0487-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017931.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2024:0486-1 vom 2024-02-15", url: "https://lists.suse.com/pipermail/sle-security-updates/2024-February/017932.html", }, ], source_lang: "en-US", title: "Splunk Splunk Enterprise: Mehrere Schwachstellen in Komponenten von Drittanbietern", tracking: { current_release_date: "2024-02-15T23:00:00.000+00:00", generator: { date: "2024-08-15T17:51:43.161+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1350", initial_release_date: "2023-06-01T22:00:00.000+00:00", revision_history: [ { date: "2023-06-01T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-06-29T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-01-23T23:00:00.000+00:00", number: "3", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2024-02-15T23:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "IBM DB2", product: { name: "IBM DB2", product_id: "5104", product_identification_helper: { cpe: "cpe:/a:ibm:db2:-", }, }, }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { branches: [ { category: "product_version_range", name: "< 8.1.14", product: { name: "Splunk Splunk Enterprise < 8.1.14", product_id: "T027935", }, }, { category: "product_version_range", name: "< 8.2.11", product: { name: "Splunk Splunk Enterprise < 8.2.11", product_id: "T027936", }, }, { category: "product_version_range", name: "< 9.0.5", product: { name: "Splunk Splunk Enterprise < 9.0.5", product_id: "T027937", }, }, ], category: "product_name", name: "Splunk Enterprise", }, ], category: "vendor", name: "Splunk", }, ], }, vulnerabilities: [ { cve: "CVE-2023-27538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27538", }, { cve: "CVE-2023-27537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27537", }, { cve: "CVE-2023-27536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27536", }, { cve: "CVE-2023-27535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27535", }, { cve: "CVE-2023-27534", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27534", }, { cve: "CVE-2023-27533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-27533", }, { cve: "CVE-2023-23916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23916", }, { cve: "CVE-2023-23915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23915", }, { cve: "CVE-2023-23914", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-23914", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-42915", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42915", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-4200", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-4200", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41715", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-41715", }, { cve: "CVE-2022-40304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40304", }, { cve: "CVE-2022-40303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40303", }, { cve: "CVE-2022-40023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-40023", }, { cve: "CVE-2022-38900", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-38900", }, { cve: "CVE-2022-37616", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37616", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36227", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-36227", }, { cve: "CVE-2022-35737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35737", }, { cve: "CVE-2022-35260", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35260", }, { cve: "CVE-2022-35252", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-35252", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-33987", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-33987", }, { cve: "CVE-2022-32221", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32221", }, { cve: "CVE-2022-32208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32208", }, { cve: "CVE-2022-32207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32207", }, { cve: "CVE-2022-32206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32206", }, { cve: "CVE-2022-32205", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32205", }, { cve: "CVE-2022-32189", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32189", }, { cve: "CVE-2022-32148", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-32148", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-30635", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30635", }, { cve: "CVE-2022-30634", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30634", }, { cve: "CVE-2022-30633", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30633", }, { cve: "CVE-2022-30632", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30632", }, { cve: "CVE-2022-30631", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30631", }, { cve: "CVE-2022-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30630", }, { cve: "CVE-2022-30629", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30629", }, { cve: "CVE-2022-30580", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30580", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-29804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29804", }, { cve: "CVE-2022-29526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-29526", }, { cve: "CVE-2022-2880", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2880", }, { cve: "CVE-2022-2879", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-2879", }, { cve: "CVE-2022-28327", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28327", }, { cve: "CVE-2022-28131", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-28131", }, { cve: "CVE-2022-27782", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27782", }, { cve: "CVE-2022-27781", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27781", }, { cve: "CVE-2022-27780", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27780", }, { cve: "CVE-2022-27779", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27779", }, { cve: "CVE-2022-27778", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27778", }, { cve: "CVE-2022-27776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27776", }, { cve: "CVE-2022-27775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27775", }, { cve: "CVE-2022-27774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27774", }, { cve: "CVE-2022-27664", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27664", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-25858", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-25858", }, { cve: "CVE-2022-24999", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24999", }, { cve: "CVE-2022-24921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24921", }, { cve: "CVE-2022-24675", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-24675", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-23773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23773", }, { cve: "CVE-2022-23772", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23772", }, { cve: "CVE-2022-23491", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-23491", }, { cve: "CVE-2022-22576", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-22576", }, { cve: "CVE-2022-1962", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1962", }, { cve: "CVE-2022-1705", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2022-1705", }, { cve: "CVE-2021-43565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-43565", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-36976", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-36976", }, { cve: "CVE-2021-3520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-3520", }, { cve: "CVE-2021-33587", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33587", }, { cve: "CVE-2021-33503", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33503", }, { cve: "CVE-2021-33502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-33502", }, { cve: "CVE-2021-31566", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-31566", }, { cve: "CVE-2021-29060", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-29060", }, { cve: "CVE-2021-27292", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-27292", }, { cve: "CVE-2021-23382", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23382", }, { cve: "CVE-2021-23368", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23368", }, { cve: "CVE-2021-23343", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-23343", }, { cve: "CVE-2021-22947", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22947", }, { cve: "CVE-2021-22946", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22946", }, { cve: "CVE-2021-22945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22945", }, { cve: "CVE-2021-22926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22926", }, { cve: "CVE-2021-22925", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22925", }, { cve: "CVE-2021-22924", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22924", }, { cve: "CVE-2021-22923", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22923", }, { cve: "CVE-2021-22922", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22922", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-22898", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22898", }, { cve: "CVE-2021-22897", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22897", }, { cve: "CVE-2021-22890", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22890", }, { cve: "CVE-2021-22876", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-22876", }, { cve: "CVE-2021-20095", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2021-20095", }, { cve: "CVE-2020-8286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8286", }, { cve: "CVE-2020-8285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8285", }, { cve: "CVE-2020-8284", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8284", }, { cve: "CVE-2020-8231", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8231", }, { cve: "CVE-2020-8203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8203", }, { cve: "CVE-2020-8177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8177", }, { cve: "CVE-2020-8169", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8169", }, { cve: "CVE-2020-8116", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-8116", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-7753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7753", }, { cve: "CVE-2020-7662", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-7662", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-15138", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-15138", }, { cve: "CVE-2020-13822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2020-13822", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-10746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10746", }, { cve: "CVE-2019-10744", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2019-10744", }, { cve: "CVE-2018-25032", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2018-25032", }, { cve: "CVE-2017-16042", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in Splunk Splunk Enterprise in zahlreichen Komponenten von Drittanbietern (OpenSSL, curl, go, zlib, SQLite, json und weitere), die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.", }, ], product_status: { known_affected: [ "T002207", "5104", ], }, release_date: "2023-06-01T22:00:00.000+00:00", title: "CVE-2017-16042", }, ], }
fkie_cve-2022-30634
Vulnerability from fkie_nvd
Published
2022-07-15 20:15
Modified
2024-11-21 07:03
Severity ?
Summary
Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.
References
▼ | URL | Tags | |
---|---|---|---|
security@golang.org | https://go.dev/cl/402257 | Patch | |
security@golang.org | https://go.dev/issue/52561 | Exploit, Issue Tracking | |
security@golang.org | https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863 | Mailing List, Patch | |
security@golang.org | https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ | Mailing List, Third Party Advisory | |
security@golang.org | https://pkg.go.dev/vuln/GO-2022-0477 | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://go.dev/cl/402257 | Patch | |
af854a3a-2127-422b-91ae-364da2661108 | https://go.dev/issue/52561 | Exploit, Issue Tracking | |
af854a3a-2127-422b-91ae-364da2661108 | https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863 | Mailing List, Patch | |
af854a3a-2127-422b-91ae-364da2661108 | https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://pkg.go.dev/vuln/GO-2022-0477 | Third Party Advisory |
Impacted products
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", matchCriteriaId: "338E9C2D-AE40-4FA3-9A44-08C9B508B756", versionEndExcluding: "1.17.11", vulnerable: true, }, { criteria: "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", matchCriteriaId: "6782EAAE-0437-495C-A6B4-1CFB39DAAFA6", versionEndExcluding: "1.18.3", versionStartIncluding: "1.18.0", vulnerable: true, }, ], negate: false, operator: "OR", }, { cpeMatch: [ { criteria: "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", matchCriteriaId: "A2572D17-1DE6-457B-99CC-64AFD54487EA", vulnerable: false, }, ], negate: false, operator: "OR", }, ], operator: "AND", }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:netapp:cloud_insights_telegraf_agent:-:*:*:*:*:*:*:*", matchCriteriaId: "5DAE7369-EEC5-405E-9D13-858335FDA647", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", }, { lang: "es", value: "Un bucle infinito en Read en crypto/rand versiones anteriores a Go 1.17.11 y Go 1.18.3 en Windows, permite a un atacante causar un cuelgue no definido pasando un buffer mayor de 1 << 32 - 1 bytes", }, ], id: "CVE-2022-30634", lastModified: "2024-11-21T07:03:04.353", metrics: { cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-07-15T20:15:08.597", references: [ { source: "security@golang.org", tags: [ "Patch", ], url: "https://go.dev/cl/402257", }, { source: "security@golang.org", tags: [ "Exploit", "Issue Tracking", ], url: "https://go.dev/issue/52561", }, { source: "security@golang.org", tags: [ "Mailing List", "Patch", ], url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { source: "security@golang.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { source: "security@golang.org", tags: [ "Third Party Advisory", ], url: "https://pkg.go.dev/vuln/GO-2022-0477", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", ], url: "https://go.dev/cl/402257", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Exploit", "Issue Tracking", ], url: "https://go.dev/issue/52561", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Patch", ], url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://pkg.go.dev/vuln/GO-2022-0477", }, ], sourceIdentifier: "security@golang.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-835", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2022-30634
Vulnerability from gsd
Modified
2023-12-13 01:19
Details
Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.
Aliases
Aliases
{ GSD: { alias: "CVE-2022-30634", description: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", id: "GSD-2022-30634", references: [ "https://www.suse.com/security/cve/CVE-2022-30634.html", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2022-30634", ], details: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", id: "GSD-2022-30634", modified: "2023-12-13T01:19:37.302013Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@golang.org", ID: "CVE-2022-30634", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "crypto/rand", version: { version_data: [ { version_affected: "<", version_name: "0", version_value: "1.17.11", }, { version_affected: "<", version_name: "1.18.0-0", version_value: "1.18.3", }, ], }, }, ], }, vendor_name: "Go standard library", }, ], }, }, credits: [ { lang: "en", value: "Davis Goodin", }, { lang: "en", value: "Quim Muntal of Microsoft", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop')", }, ], }, ], }, references: { reference_data: [ { name: "https://go.dev/cl/402257", refsource: "MISC", url: "https://go.dev/cl/402257", }, { name: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", refsource: "MISC", url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { name: "https://go.dev/issue/52561", refsource: "MISC", url: "https://go.dev/issue/52561", }, { name: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", refsource: "MISC", url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { name: "https://pkg.go.dev/vuln/GO-2022-0477", refsource: "MISC", url: "https://pkg.go.dev/vuln/GO-2022-0477", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "1.17.11", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:golang:go:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "1.18.3", versionStartIncluding: "1.18.0", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: false, }, ], operator: "OR", }, ], cpe_match: [], operator: "AND", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:netapp:cloud_insights_telegraf_agent:-:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@golang.org", ID: "CVE-2022-30634", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-835", }, ], }, ], }, references: { reference_data: [ { name: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", refsource: "MISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://groups.google.com/g/golang-announce/c/TzIC9-t8Ytg/m/IWz5T6x7AAAJ", }, { name: "https://go.dev/cl/402257", refsource: "MISC", tags: [ "Patch", ], url: "https://go.dev/cl/402257", }, { name: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", refsource: "MISC", tags: [ "Mailing List", "Patch", ], url: "https://go.googlesource.com/go/+/bb1f4416180511231de6d17a1f2f55c82aafc863", }, { name: "https://go.dev/issue/52561", refsource: "MISC", tags: [ "Exploit", "Issue Tracking", ], url: "https://go.dev/issue/52561", }, { name: "https://pkg.go.dev/vuln/GO-2022-0477", refsource: "MISC", tags: [ "Third Party Advisory", ], url: "https://pkg.go.dev/vuln/GO-2022-0477", }, ], }, }, impact: { baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, }, }, lastModifiedDate: "2023-03-01T02:07Z", publishedDate: "2022-07-15T20:15Z", }, }, }
opensuse-su-2024:12124-1
Vulnerability from csaf_opensuse
Published
2024-06-15 00:00
Modified
2024-06-15 00:00
Summary
go1.18-1.18.3-1.1 on GA media
Notes
Title of the patch
go1.18-1.18.3-1.1 on GA media
Description of the patch
These are all security issues fixed in the go1.18-1.18.3-1.1 package on the GA media of openSUSE Tumbleweed.
Patchnames
openSUSE-Tumbleweed-2024-12124
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "go1.18-1.18.3-1.1 on GA media", title: "Title of the patch", }, { category: "description", text: "These are all security issues fixed in the go1.18-1.18.3-1.1 package on the GA media of openSUSE Tumbleweed.", title: "Description of the patch", }, { category: "details", text: "openSUSE-Tumbleweed-2024-12124", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12124-1.json", }, { category: "self", summary: "SUSE CVE CVE-2022-29804 page", url: "https://www.suse.com/security/cve/CVE-2022-29804/", }, { category: "self", summary: "SUSE CVE CVE-2022-30580 page", url: "https://www.suse.com/security/cve/CVE-2022-30580/", }, { category: "self", summary: "SUSE CVE CVE-2022-30629 page", url: "https://www.suse.com/security/cve/CVE-2022-30629/", }, { category: "self", summary: "SUSE CVE CVE-2022-30634 page", url: "https://www.suse.com/security/cve/CVE-2022-30634/", }, ], title: "go1.18-1.18.3-1.1 on GA media", tracking: { current_release_date: "2024-06-15T00:00:00Z", generator: { date: "2024-06-15T00:00:00Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2024:12124-1", initial_release_date: "2024-06-15T00:00:00Z", revision_history: [ { date: "2024-06-15T00:00:00Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "go1.18-1.18.3-1.1.aarch64", product: { name: "go1.18-1.18.3-1.1.aarch64", product_id: "go1.18-1.18.3-1.1.aarch64", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-1.1.aarch64", product: { name: "go1.18-doc-1.18.3-1.1.aarch64", product_id: "go1.18-doc-1.18.3-1.1.aarch64", }, }, { category: "product_version", name: "go1.18-race-1.18.3-1.1.aarch64", product: { name: "go1.18-race-1.18.3-1.1.aarch64", product_id: "go1.18-race-1.18.3-1.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-1.1.ppc64le", product: { name: "go1.18-1.18.3-1.1.ppc64le", product_id: "go1.18-1.18.3-1.1.ppc64le", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-1.1.ppc64le", product: { name: "go1.18-doc-1.18.3-1.1.ppc64le", product_id: "go1.18-doc-1.18.3-1.1.ppc64le", }, }, { category: "product_version", name: "go1.18-race-1.18.3-1.1.ppc64le", product: { name: "go1.18-race-1.18.3-1.1.ppc64le", product_id: "go1.18-race-1.18.3-1.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-1.1.s390x", product: { name: "go1.18-1.18.3-1.1.s390x", product_id: "go1.18-1.18.3-1.1.s390x", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-1.1.s390x", product: { name: "go1.18-doc-1.18.3-1.1.s390x", product_id: "go1.18-doc-1.18.3-1.1.s390x", }, }, { category: "product_version", name: "go1.18-race-1.18.3-1.1.s390x", product: { name: "go1.18-race-1.18.3-1.1.s390x", product_id: "go1.18-race-1.18.3-1.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "go1.18-1.18.3-1.1.x86_64", product: { name: "go1.18-1.18.3-1.1.x86_64", product_id: "go1.18-1.18.3-1.1.x86_64", }, }, { category: "product_version", name: "go1.18-doc-1.18.3-1.1.x86_64", product: { name: "go1.18-doc-1.18.3-1.1.x86_64", product_id: "go1.18-doc-1.18.3-1.1.x86_64", }, }, { category: "product_version", name: "go1.18-race-1.18.3-1.1.x86_64", product: { name: "go1.18-race-1.18.3-1.1.x86_64", product_id: "go1.18-race-1.18.3-1.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Tumbleweed", product: { name: "openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed", product_identification_helper: { cpe: "cpe:/o:opensuse:tumbleweed", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", }, product_reference: "go1.18-1.18.3-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", }, product_reference: "go1.18-1.18.3-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", }, product_reference: "go1.18-1.18.3-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-1.18.3-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", }, product_reference: "go1.18-1.18.3-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", }, product_reference: "go1.18-doc-1.18.3-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", }, product_reference: "go1.18-doc-1.18.3-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", }, product_reference: "go1.18-doc-1.18.3-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-doc-1.18.3-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", }, product_reference: "go1.18-doc-1.18.3-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", }, product_reference: "go1.18-race-1.18.3-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", }, product_reference: "go1.18-race-1.18.3-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", }, product_reference: "go1.18-race-1.18.3-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.18-race-1.18.3-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", }, product_reference: "go1.18-race-1.18.3-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, ], }, vulnerabilities: [ { cve: "CVE-2022-29804", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-29804", }, ], notes: [ { category: "general", text: "Incorrect conversion of certain invalid paths to valid, absolute paths in Clean in path/filepath before Go 1.17.11 and Go 1.18.3 on Windows allows potential directory traversal attack.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-29804", url: "https://www.suse.com/security/cve/CVE-2022-29804", }, { category: "external", summary: "SUSE Bug 1200137 for CVE-2022-29804", url: "https://bugzilla.suse.com/1200137", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30580", }, ], notes: [ { category: "general", text: "Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either \"..com\" or \"..exe\" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30580", url: "https://www.suse.com/security/cve/CVE-2022-30580", }, { category: "external", summary: "SUSE Bug 1200136 for CVE-2022-30580", url: "https://bugzilla.suse.com/1200136", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30629", }, ], notes: [ { category: "general", text: "Non-random values for ticket_age_add in session tickets in crypto/tls before Go 1.17.11 and Go 1.18.3 allow an attacker that can observe TLS handshakes to correlate successive connections by comparing ticket ages during session resumption.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30629", url: "https://www.suse.com/security/cve/CVE-2022-30629", }, { category: "external", summary: "SUSE Bug 1200135 for CVE-2022-30629", url: "https://bugzilla.suse.com/1200135", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 3.7, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2022-30629", }, { cve: "CVE-2022-30634", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30634", }, ], notes: [ { category: "general", text: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30634", url: "https://www.suse.com/security/cve/CVE-2022-30634", }, { category: "external", summary: "SUSE Bug 1200134 for CVE-2022-30634", url: "https://bugzilla.suse.com/1200134", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 2.9, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.18-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-doc-1.18.3-1.1.x86_64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.aarch64", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.ppc64le", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.s390x", "openSUSE Tumbleweed:go1.18-race-1.18.3-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2022-30634", }, ], }
opensuse-su-2024:12123-1
Vulnerability from csaf_opensuse
Published
2024-06-15 00:00
Modified
2024-06-15 00:00
Summary
go1.17-1.17.11-1.1 on GA media
Notes
Title of the patch
go1.17-1.17.11-1.1 on GA media
Description of the patch
These are all security issues fixed in the go1.17-1.17.11-1.1 package on the GA media of openSUSE Tumbleweed.
Patchnames
openSUSE-Tumbleweed-2024-12123
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "go1.17-1.17.11-1.1 on GA media", title: "Title of the patch", }, { category: "description", text: "These are all security issues fixed in the go1.17-1.17.11-1.1 package on the GA media of openSUSE Tumbleweed.", title: "Description of the patch", }, { category: "details", text: "openSUSE-Tumbleweed-2024-12123", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12123-1.json", }, { category: "self", summary: "SUSE CVE CVE-2022-29804 page", url: "https://www.suse.com/security/cve/CVE-2022-29804/", }, { category: "self", summary: "SUSE CVE CVE-2022-30580 page", url: "https://www.suse.com/security/cve/CVE-2022-30580/", }, { category: "self", summary: "SUSE CVE CVE-2022-30629 page", url: "https://www.suse.com/security/cve/CVE-2022-30629/", }, { category: "self", summary: "SUSE CVE CVE-2022-30634 page", url: "https://www.suse.com/security/cve/CVE-2022-30634/", }, ], title: "go1.17-1.17.11-1.1 on GA media", tracking: { current_release_date: "2024-06-15T00:00:00Z", generator: { date: "2024-06-15T00:00:00Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2024:12123-1", initial_release_date: "2024-06-15T00:00:00Z", revision_history: [ { date: "2024-06-15T00:00:00Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "go1.17-1.17.11-1.1.aarch64", product: { name: "go1.17-1.17.11-1.1.aarch64", product_id: "go1.17-1.17.11-1.1.aarch64", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-1.1.aarch64", product: { name: "go1.17-doc-1.17.11-1.1.aarch64", product_id: "go1.17-doc-1.17.11-1.1.aarch64", }, }, { category: "product_version", name: "go1.17-race-1.17.11-1.1.aarch64", product: { name: "go1.17-race-1.17.11-1.1.aarch64", product_id: "go1.17-race-1.17.11-1.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-1.1.ppc64le", product: { name: "go1.17-1.17.11-1.1.ppc64le", product_id: "go1.17-1.17.11-1.1.ppc64le", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-1.1.ppc64le", product: { name: "go1.17-doc-1.17.11-1.1.ppc64le", product_id: "go1.17-doc-1.17.11-1.1.ppc64le", }, }, { category: "product_version", name: "go1.17-race-1.17.11-1.1.ppc64le", product: { name: "go1.17-race-1.17.11-1.1.ppc64le", product_id: "go1.17-race-1.17.11-1.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-1.1.s390x", product: { name: "go1.17-1.17.11-1.1.s390x", product_id: "go1.17-1.17.11-1.1.s390x", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-1.1.s390x", product: { name: "go1.17-doc-1.17.11-1.1.s390x", product_id: "go1.17-doc-1.17.11-1.1.s390x", }, }, { category: "product_version", name: "go1.17-race-1.17.11-1.1.s390x", product: { name: "go1.17-race-1.17.11-1.1.s390x", product_id: "go1.17-race-1.17.11-1.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "go1.17-1.17.11-1.1.x86_64", product: { name: "go1.17-1.17.11-1.1.x86_64", product_id: "go1.17-1.17.11-1.1.x86_64", }, }, { category: "product_version", name: "go1.17-doc-1.17.11-1.1.x86_64", product: { name: "go1.17-doc-1.17.11-1.1.x86_64", product_id: "go1.17-doc-1.17.11-1.1.x86_64", }, }, { category: "product_version", name: "go1.17-race-1.17.11-1.1.x86_64", product: { name: "go1.17-race-1.17.11-1.1.x86_64", product_id: "go1.17-race-1.17.11-1.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Tumbleweed", product: { name: "openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed", product_identification_helper: { cpe: "cpe:/o:opensuse:tumbleweed", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", }, product_reference: "go1.17-1.17.11-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", }, product_reference: "go1.17-1.17.11-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", }, product_reference: "go1.17-1.17.11-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-1.17.11-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", }, product_reference: "go1.17-1.17.11-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", }, product_reference: "go1.17-doc-1.17.11-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", }, product_reference: "go1.17-doc-1.17.11-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", }, product_reference: "go1.17-doc-1.17.11-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-doc-1.17.11-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", }, product_reference: "go1.17-doc-1.17.11-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", }, product_reference: "go1.17-race-1.17.11-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", }, product_reference: "go1.17-race-1.17.11-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", }, product_reference: "go1.17-race-1.17.11-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "go1.17-race-1.17.11-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", }, product_reference: "go1.17-race-1.17.11-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, ], }, vulnerabilities: [ { cve: "CVE-2022-29804", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-29804", }, ], notes: [ { category: "general", text: "Incorrect conversion of certain invalid paths to valid, absolute paths in Clean in path/filepath before Go 1.17.11 and Go 1.18.3 on Windows allows potential directory traversal attack.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-29804", url: "https://www.suse.com/security/cve/CVE-2022-29804", }, { category: "external", summary: "SUSE Bug 1200137 for CVE-2022-29804", url: "https://bugzilla.suse.com/1200137", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2022-29804", }, { cve: "CVE-2022-30580", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30580", }, ], notes: [ { category: "general", text: "Code injection in Cmd.Start in os/exec before Go 1.17.11 and Go 1.18.3 allows execution of any binaries in the working directory named either \"..com\" or \"..exe\" by calling Cmd.Run, Cmd.Start, Cmd.Output, or Cmd.CombinedOutput when Cmd.Path is unset.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30580", url: "https://www.suse.com/security/cve/CVE-2022-30580", }, { category: "external", summary: "SUSE Bug 1200136 for CVE-2022-30580", url: "https://bugzilla.suse.com/1200136", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2022-30580", }, { cve: "CVE-2022-30629", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30629", }, ], notes: [ { category: "general", text: "Non-random values for ticket_age_add in session tickets in crypto/tls before Go 1.17.11 and Go 1.18.3 allow an attacker that can observe TLS handshakes to correlate successive connections by comparing ticket ages during session resumption.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30629", url: "https://www.suse.com/security/cve/CVE-2022-30629", }, { category: "external", summary: "SUSE Bug 1200135 for CVE-2022-30629", url: "https://bugzilla.suse.com/1200135", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 3.7, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2022-30629", }, { cve: "CVE-2022-30634", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-30634", }, ], notes: [ { category: "general", text: "Infinite loop in Read in crypto/rand before Go 1.17.11 and Go 1.18.3 on Windows allows attacker to cause an indefinite hang by passing a buffer larger than 1 << 32 - 1 bytes.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-30634", url: "https://www.suse.com/security/cve/CVE-2022-30634", }, { category: "external", summary: "SUSE Bug 1200134 for CVE-2022-30634", url: "https://bugzilla.suse.com/1200134", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 2.9, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Tumbleweed:go1.17-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-doc-1.17.11-1.1.x86_64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.aarch64", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.ppc64le", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.s390x", "openSUSE Tumbleweed:go1.17-race-1.17.11-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2022-30634", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.