Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2023-1786 (GCVE-0-2023-1786)
Vulnerability from cvelistv5
| Vendor | Product | Version | ||
|---|---|---|---|---|
| Canonical Ltd. | cloud-init |
Version: 0 ≤ |
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T05:57:25.074Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"patch",
"x_transferred"
],
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"tags": [
"issue-tracking",
"x_transferred"
],
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"tags": [
"vendor-advisory",
"x_transferred"
],
"url": "https://ubuntu.com/security/notices/USN-6042-1"
},
{
"tags": [
"x_transferred"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-1786",
"options": [
{
"Exploitation": "none"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2025-01-31T19:16:40.437499Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-01-31T19:16:51.183Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"collectionURL": "https://github.com/canonical/cloud-init/releases",
"packageName": "cloud-init",
"platforms": [
"Linux"
],
"product": "cloud-init",
"repo": "https://github.com/canonical/cloud-init/",
"vendor": "Canonical Ltd.",
"versions": [
{
"lessThan": "23.1.2",
"status": "affected",
"version": "0",
"versionType": "semver"
}
]
}
],
"credits": [
{
"lang": "en",
"type": "finder",
"value": "James Golovich"
}
],
"datePublic": "2023-04-26T00:00:00.000Z",
"descriptions": [
{
"lang": "en",
"value": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"format": "CVSS"
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-532",
"description": "CWE-532",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-05-07T02:06:08.088Z",
"orgId": "cc1ad9ee-3454-478d-9317-d3e869d708bc",
"shortName": "canonical"
},
"references": [
{
"tags": [
"patch"
],
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"tags": [
"issue-tracking"
],
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"tags": [
"vendor-advisory"
],
"url": "https://ubuntu.com/security/notices/USN-6042-1"
},
{
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/"
}
],
"title": "sensitive data exposure in cloud-init logs"
}
},
"cveMetadata": {
"assignerOrgId": "cc1ad9ee-3454-478d-9317-d3e869d708bc",
"assignerShortName": "canonical",
"cveId": "CVE-2023-1786",
"datePublished": "2023-04-26T22:23:47.305Z",
"dateReserved": "2023-03-31T20:40:07.757Z",
"dateUpdated": "2025-02-13T16:39:30.230Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"nvd": "{\"cve\":{\"id\":\"CVE-2023-1786\",\"sourceIdentifier\":\"security@ubuntu.com\",\"published\":\"2023-04-26T23:15:08.690\",\"lastModified\":\"2024-11-21T07:39:54.170\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"security@ubuntu.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"security@ubuntu.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-532\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-532\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:canonical:cloud-init:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"23.1.2\",\"matchCriteriaId\":\"3BD226D5-A4A7-42EC-B66E-0252C1706B33\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*\",\"matchCriteriaId\":\"7A5301BF-1402-4BE0-A0F8-69FBE79BC6D6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:esm:*:*:*\",\"matchCriteriaId\":\"B3293E55-5506-4587-A318-D1734F781C09\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:*\",\"matchCriteriaId\":\"902B8056-9E37-443B-8905-8AA93E2447FB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:22.04:*:*:*:lts:*:*:*\",\"matchCriteriaId\":\"359012F1-2C63-415A-88B8-6726A87830DE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:22.10:*:*:*:-:*:*:*\",\"matchCriteriaId\":\"47842532-D2B6-44CB-ADE2-4AC8630A4D8C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:23.04:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B2E702D7-F8C0-49BF-9FFB-883017076E98\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"CC559B26-5DFC-4B7A-A27C-B77DE755DFF9\"}]}]}],\"references\":[{\"url\":\"https://bugs.launchpad.net/cloud-init/+bug/2013967\",\"source\":\"security@ubuntu.com\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b\",\"source\":\"security@ubuntu.com\",\"tags\":[\"Patch\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/\",\"source\":\"security@ubuntu.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://ubuntu.com/security/notices/USN-6042-1\",\"source\":\"security@ubuntu.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugs.launchpad.net/cloud-init/+bug/2013967\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\"]},{\"url\":\"https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://ubuntu.com/security/notices/USN-6042-1\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b\", \"tags\": [\"patch\", \"x_transferred\"]}, {\"url\": \"https://bugs.launchpad.net/cloud-init/+bug/2013967\", \"tags\": [\"issue-tracking\", \"x_transferred\"]}, {\"url\": \"https://ubuntu.com/security/notices/USN-6042-1\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-02T05:57:25.074Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2023-1786\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2025-01-31T19:16:40.437499Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2025-01-31T19:16:47.129Z\"}}], \"cna\": {\"title\": \"sensitive data exposure in cloud-init logs\", \"credits\": [{\"lang\": \"en\", \"type\": \"finder\", \"value\": \"James Golovich\"}], \"metrics\": [{\"format\": \"CVSS\", \"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 5.5, \"attackVector\": \"LOCAL\", \"baseSeverity\": \"MEDIUM\", \"vectorString\": \"CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N\", \"integrityImpact\": \"NONE\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"NONE\", \"privilegesRequired\": \"LOW\", \"confidentialityImpact\": \"HIGH\"}}], \"affected\": [{\"repo\": \"https://github.com/canonical/cloud-init/\", \"vendor\": \"Canonical Ltd.\", \"product\": \"cloud-init\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"lessThan\": \"23.1.2\", \"versionType\": \"semver\"}], \"platforms\": [\"Linux\"], \"packageName\": \"cloud-init\", \"collectionURL\": \"https://github.com/canonical/cloud-init/releases\"}], \"datePublic\": \"2023-04-26T00:00:00.000Z\", \"references\": [{\"url\": \"https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b\", \"tags\": [\"patch\"]}, {\"url\": \"https://bugs.launchpad.net/cloud-init/+bug/2013967\", \"tags\": [\"issue-tracking\"]}, {\"url\": \"https://ubuntu.com/security/notices/USN-6042-1\", \"tags\": [\"vendor-advisory\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-532\", \"description\": \"CWE-532\"}]}], \"providerMetadata\": {\"orgId\": \"cc1ad9ee-3454-478d-9317-d3e869d708bc\", \"shortName\": \"canonical\", \"dateUpdated\": \"2023-05-07T02:06:08.088Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2023-1786\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2025-02-13T16:39:30.230Z\", \"dateReserved\": \"2023-03-31T20:40:07.757Z\", \"assignerOrgId\": \"cc1ad9ee-3454-478d-9317-d3e869d708bc\", \"datePublished\": \"2023-04-26T22:23:47.305Z\", \"assignerShortName\": \"canonical\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
rhsa-2023_6943
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for cloud-init is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The cloud-init packages provide a set of init scripts for cloud instances. Cloud instances need special scripts to run during initialization to retrieve and install SSH keys, and to let the user run various scripts.\n\nSecurity Fix(es):\n\n* cloud-init: sensitive data could be exposed in logs (CVE-2023-1786)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.9 Release Notes linked from the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:6943",
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/index",
"url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/index"
},
{
"category": "external",
"summary": "2178793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2178793"
},
{
"category": "external",
"summary": "2182407",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182407"
},
{
"category": "external",
"summary": "2182947",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182947"
},
{
"category": "external",
"summary": "2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_6943.json"
}
],
"title": "Red Hat Security Advisory: cloud-init security, bug fix, and enhancement update",
"tracking": {
"current_release_date": "2024-11-22T23:02:39+00:00",
"generator": {
"date": "2024-11-22T23:02:39+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.2.1"
}
},
"id": "RHSA-2023:6943",
"initial_release_date": "2023-11-14T16:08:43+00:00",
"revision_history": [
{
"date": "2023-11-14T16:08:43+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-11-14T16:08:43+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2024-11-22T23:02:39+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:8::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-10.el8.src",
"product": {
"name": "cloud-init-0:23.1.1-10.el8.src",
"product_id": "cloud-init-0:23.1.1-10.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-10.el8?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-10.el8.noarch",
"product": {
"name": "cloud-init-0:23.1.1-10.el8.noarch",
"product_id": "cloud-init-0:23.1.1-10.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-10.el8?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-10.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch"
},
"product_reference": "cloud-init-0:23.1.1-10.el8.noarch",
"relates_to_product_reference": "AppStream-8.9.0.GA"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-10.el8.src as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
},
"product_reference": "cloud-init-0:23.1.1-10.el8.src",
"relates_to_product_reference": "AppStream-8.9.0.GA"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2023-04-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2190079"
}
],
"notes": [
{
"category": "description",
"text": "A vulnerability was found in cloud-init. With this flaw, exposure of sensitive data is possible in world-readable cloud-init logs. This flaw allows an attacker to use this information to find hashed passwords and possibly escalate their privilege.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cloud-init: sensitive data could be exposed in logs",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "RHBZ#2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
}
],
"release_date": "2023-04-27T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-11-14T16:08:43+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cloud-init: sensitive data could be exposed in logs"
}
]
}
RHSA-2023:6371
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for cloud-init is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The cloud-init packages provide a set of init scripts for cloud instances. Cloud instances need special scripts to run during initialization to retrieve and install SSH keys, and to let the user run various scripts.\n\nSecurity Fix(es):\n\n* cloud-init: sensitive data could be exposed in logs (CVE-2023-1786)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.3 Release Notes linked from the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:6371",
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.3_release_notes/index",
"url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.3_release_notes/index"
},
{
"category": "external",
"summary": "2179017",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179017"
},
{
"category": "external",
"summary": "2182948",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182948"
},
{
"category": "external",
"summary": "2188388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188388"
},
{
"category": "external",
"summary": "2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_6371.json"
}
],
"title": "Red Hat Security Advisory: cloud-init security, bug fix, and enhancement update",
"tracking": {
"current_release_date": "2025-11-20T17:22:35+00:00",
"generator": {
"date": "2025-11-20T17:22:35+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.12"
}
},
"id": "RHSA-2023:6371",
"initial_release_date": "2023-11-07T08:48:22+00:00",
"revision_history": [
{
"date": "2023-11-07T08:48:22+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-11-07T08:48:22+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-20T17:22:35+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:9::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-11.el9.src",
"product": {
"name": "cloud-init-0:23.1.1-11.el9.src",
"product_id": "cloud-init-0:23.1.1-11.el9.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-11.el9?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-11.el9.noarch",
"product": {
"name": "cloud-init-0:23.1.1-11.el9.noarch",
"product_id": "cloud-init-0:23.1.1-11.el9.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-11.el9?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch"
},
"product_reference": "cloud-init-0:23.1.1-11.el9.noarch",
"relates_to_product_reference": "AppStream-9.3.0.GA"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-11.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
},
"product_reference": "cloud-init-0:23.1.1-11.el9.src",
"relates_to_product_reference": "AppStream-9.3.0.GA"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2023-04-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2190079"
}
],
"notes": [
{
"category": "description",
"text": "A vulnerability was found in cloud-init. With this flaw, exposure of sensitive data is possible in world-readable cloud-init logs. This flaw allows an attacker to use this information to find hashed passwords and possibly escalate their privilege.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cloud-init: sensitive data could be exposed in logs",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "RHBZ#2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
}
],
"release_date": "2023-04-27T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-11-07T08:48:22+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cloud-init: sensitive data could be exposed in logs"
}
]
}
rhsa-2023:6371
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for cloud-init is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The cloud-init packages provide a set of init scripts for cloud instances. Cloud instances need special scripts to run during initialization to retrieve and install SSH keys, and to let the user run various scripts.\n\nSecurity Fix(es):\n\n* cloud-init: sensitive data could be exposed in logs (CVE-2023-1786)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.3 Release Notes linked from the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:6371",
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.3_release_notes/index",
"url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.3_release_notes/index"
},
{
"category": "external",
"summary": "2179017",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179017"
},
{
"category": "external",
"summary": "2182948",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182948"
},
{
"category": "external",
"summary": "2188388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188388"
},
{
"category": "external",
"summary": "2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_6371.json"
}
],
"title": "Red Hat Security Advisory: cloud-init security, bug fix, and enhancement update",
"tracking": {
"current_release_date": "2025-11-20T17:22:35+00:00",
"generator": {
"date": "2025-11-20T17:22:35+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.12"
}
},
"id": "RHSA-2023:6371",
"initial_release_date": "2023-11-07T08:48:22+00:00",
"revision_history": [
{
"date": "2023-11-07T08:48:22+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-11-07T08:48:22+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-20T17:22:35+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:9::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-11.el9.src",
"product": {
"name": "cloud-init-0:23.1.1-11.el9.src",
"product_id": "cloud-init-0:23.1.1-11.el9.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-11.el9?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-11.el9.noarch",
"product": {
"name": "cloud-init-0:23.1.1-11.el9.noarch",
"product_id": "cloud-init-0:23.1.1-11.el9.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-11.el9?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch"
},
"product_reference": "cloud-init-0:23.1.1-11.el9.noarch",
"relates_to_product_reference": "AppStream-9.3.0.GA"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-11.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
},
"product_reference": "cloud-init-0:23.1.1-11.el9.src",
"relates_to_product_reference": "AppStream-9.3.0.GA"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2023-04-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2190079"
}
],
"notes": [
{
"category": "description",
"text": "A vulnerability was found in cloud-init. With this flaw, exposure of sensitive data is possible in world-readable cloud-init logs. This flaw allows an attacker to use this information to find hashed passwords and possibly escalate their privilege.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cloud-init: sensitive data could be exposed in logs",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "RHBZ#2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
}
],
"release_date": "2023-04-27T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-11-07T08:48:22+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cloud-init: sensitive data could be exposed in logs"
}
]
}
rhsa-2023:6943
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for cloud-init is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The cloud-init packages provide a set of init scripts for cloud instances. Cloud instances need special scripts to run during initialization to retrieve and install SSH keys, and to let the user run various scripts.\n\nSecurity Fix(es):\n\n* cloud-init: sensitive data could be exposed in logs (CVE-2023-1786)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.9 Release Notes linked from the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:6943",
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/index",
"url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/index"
},
{
"category": "external",
"summary": "2178793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2178793"
},
{
"category": "external",
"summary": "2182407",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182407"
},
{
"category": "external",
"summary": "2182947",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182947"
},
{
"category": "external",
"summary": "2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_6943.json"
}
],
"title": "Red Hat Security Advisory: cloud-init security, bug fix, and enhancement update",
"tracking": {
"current_release_date": "2025-11-20T17:22:34+00:00",
"generator": {
"date": "2025-11-20T17:22:34+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.12"
}
},
"id": "RHSA-2023:6943",
"initial_release_date": "2023-11-14T16:08:43+00:00",
"revision_history": [
{
"date": "2023-11-14T16:08:43+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-11-14T16:08:43+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-20T17:22:34+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:8::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-10.el8.src",
"product": {
"name": "cloud-init-0:23.1.1-10.el8.src",
"product_id": "cloud-init-0:23.1.1-10.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-10.el8?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-10.el8.noarch",
"product": {
"name": "cloud-init-0:23.1.1-10.el8.noarch",
"product_id": "cloud-init-0:23.1.1-10.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-10.el8?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-10.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch"
},
"product_reference": "cloud-init-0:23.1.1-10.el8.noarch",
"relates_to_product_reference": "AppStream-8.9.0.GA"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-10.el8.src as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
},
"product_reference": "cloud-init-0:23.1.1-10.el8.src",
"relates_to_product_reference": "AppStream-8.9.0.GA"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2023-04-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2190079"
}
],
"notes": [
{
"category": "description",
"text": "A vulnerability was found in cloud-init. With this flaw, exposure of sensitive data is possible in world-readable cloud-init logs. This flaw allows an attacker to use this information to find hashed passwords and possibly escalate their privilege.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cloud-init: sensitive data could be exposed in logs",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "RHBZ#2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
}
],
"release_date": "2023-04-27T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-11-14T16:08:43+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cloud-init: sensitive data could be exposed in logs"
}
]
}
rhsa-2023_6371
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for cloud-init is now available for Red Hat Enterprise Linux 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The cloud-init packages provide a set of init scripts for cloud instances. Cloud instances need special scripts to run during initialization to retrieve and install SSH keys, and to let the user run various scripts.\n\nSecurity Fix(es):\n\n* cloud-init: sensitive data could be exposed in logs (CVE-2023-1786)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 9.3 Release Notes linked from the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:6371",
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.3_release_notes/index",
"url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/9/html/9.3_release_notes/index"
},
{
"category": "external",
"summary": "2179017",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2179017"
},
{
"category": "external",
"summary": "2182948",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182948"
},
{
"category": "external",
"summary": "2188388",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2188388"
},
{
"category": "external",
"summary": "2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_6371.json"
}
],
"title": "Red Hat Security Advisory: cloud-init security, bug fix, and enhancement update",
"tracking": {
"current_release_date": "2024-11-22T23:02:31+00:00",
"generator": {
"date": "2024-11-22T23:02:31+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.2.1"
}
},
"id": "RHSA-2023:6371",
"initial_release_date": "2023-11-07T08:48:22+00:00",
"revision_history": [
{
"date": "2023-11-07T08:48:22+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-11-07T08:48:22+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2024-11-22T23:02:31+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:9::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-11.el9.src",
"product": {
"name": "cloud-init-0:23.1.1-11.el9.src",
"product_id": "cloud-init-0:23.1.1-11.el9.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-11.el9?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-11.el9.noarch",
"product": {
"name": "cloud-init-0:23.1.1-11.el9.noarch",
"product_id": "cloud-init-0:23.1.1-11.el9.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-11.el9?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-11.el9.noarch as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch"
},
"product_reference": "cloud-init-0:23.1.1-11.el9.noarch",
"relates_to_product_reference": "AppStream-9.3.0.GA"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-11.el9.src as a component of Red Hat Enterprise Linux AppStream (v. 9)",
"product_id": "AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
},
"product_reference": "cloud-init-0:23.1.1-11.el9.src",
"relates_to_product_reference": "AppStream-9.3.0.GA"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2023-04-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2190079"
}
],
"notes": [
{
"category": "description",
"text": "A vulnerability was found in cloud-init. With this flaw, exposure of sensitive data is possible in world-readable cloud-init logs. This flaw allows an attacker to use this information to find hashed passwords and possibly escalate their privilege.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cloud-init: sensitive data could be exposed in logs",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "RHBZ#2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
}
],
"release_date": "2023-04-27T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-11-07T08:48:22+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.noarch",
"AppStream-9.3.0.GA:cloud-init-0:23.1.1-11.el9.src"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cloud-init: sensitive data could be exposed in logs"
}
]
}
RHSA-2023:6943
Vulnerability from csaf_redhat
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://access.redhat.com/security/updates/classification/",
"text": "Moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "An update for cloud-init is now available for Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.",
"title": "Topic"
},
{
"category": "general",
"text": "The cloud-init packages provide a set of init scripts for cloud instances. Cloud instances need special scripts to run during initialization to retrieve and install SSH keys, and to let the user run various scripts.\n\nSecurity Fix(es):\n\n* cloud-init: sensitive data could be exposed in logs (CVE-2023-1786)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 8.9 Release Notes linked from the References section.",
"title": "Details"
},
{
"category": "legal_disclaimer",
"text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.",
"title": "Terms of Use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://access.redhat.com/security/team/contact/",
"issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.",
"name": "Red Hat Product Security",
"namespace": "https://www.redhat.com"
},
"references": [
{
"category": "self",
"summary": "https://access.redhat.com/errata/RHSA-2023:6943",
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
},
{
"category": "external",
"summary": "https://access.redhat.com/security/updates/classification/#moderate",
"url": "https://access.redhat.com/security/updates/classification/#moderate"
},
{
"category": "external",
"summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/index",
"url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/8.9_release_notes/index"
},
{
"category": "external",
"summary": "2178793",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2178793"
},
{
"category": "external",
"summary": "2182407",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182407"
},
{
"category": "external",
"summary": "2182947",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2182947"
},
{
"category": "external",
"summary": "2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "self",
"summary": "Canonical URL",
"url": "https://security.access.redhat.com/data/csaf/v2/advisories/2023/rhsa-2023_6943.json"
}
],
"title": "Red Hat Security Advisory: cloud-init security, bug fix, and enhancement update",
"tracking": {
"current_release_date": "2025-11-20T17:22:34+00:00",
"generator": {
"date": "2025-11-20T17:22:34+00:00",
"engine": {
"name": "Red Hat SDEngine",
"version": "4.6.12"
}
},
"id": "RHSA-2023:6943",
"initial_release_date": "2023-11-14T16:08:43+00:00",
"revision_history": [
{
"date": "2023-11-14T16:08:43+00:00",
"number": "1",
"summary": "Initial version"
},
{
"date": "2023-11-14T16:08:43+00:00",
"number": "2",
"summary": "Last updated version"
},
{
"date": "2025-11-20T17:22:34+00:00",
"number": "3",
"summary": "Last generated version"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product": {
"name": "Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:enterprise_linux:8::appstream"
}
}
}
],
"category": "product_family",
"name": "Red Hat Enterprise Linux"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-10.el8.src",
"product": {
"name": "cloud-init-0:23.1.1-10.el8.src",
"product_id": "cloud-init-0:23.1.1-10.el8.src",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-10.el8?arch=src"
}
}
}
],
"category": "architecture",
"name": "src"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-0:23.1.1-10.el8.noarch",
"product": {
"name": "cloud-init-0:23.1.1-10.el8.noarch",
"product_id": "cloud-init-0:23.1.1-10.el8.noarch",
"product_identification_helper": {
"purl": "pkg:rpm/redhat/cloud-init@23.1.1-10.el8?arch=noarch"
}
}
}
],
"category": "architecture",
"name": "noarch"
}
],
"category": "vendor",
"name": "Red Hat"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-10.el8.noarch as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch"
},
"product_reference": "cloud-init-0:23.1.1-10.el8.noarch",
"relates_to_product_reference": "AppStream-8.9.0.GA"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-0:23.1.1-10.el8.src as a component of Red Hat Enterprise Linux AppStream (v. 8)",
"product_id": "AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
},
"product_reference": "cloud-init-0:23.1.1-10.el8.src",
"relates_to_product_reference": "AppStream-8.9.0.GA"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-200",
"name": "Exposure of Sensitive Information to an Unauthorized Actor"
},
"discovery_date": "2023-04-27T00:00:00+00:00",
"ids": [
{
"system_name": "Red Hat Bugzilla ID",
"text": "2190079"
}
],
"notes": [
{
"category": "description",
"text": "A vulnerability was found in cloud-init. With this flaw, exposure of sensitive data is possible in world-readable cloud-init logs. This flaw allows an attacker to use this information to find hashed passwords and possibly escalate their privilege.",
"title": "Vulnerability description"
},
{
"category": "summary",
"text": "cloud-init: sensitive data could be exposed in logs",
"title": "Vulnerability summary"
},
{
"category": "general",
"text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.",
"title": "CVSS score applicability"
}
],
"product_status": {
"fixed": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
]
},
"references": [
{
"category": "self",
"summary": "Canonical URL",
"url": "https://access.redhat.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "RHBZ#2190079",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2190079"
},
{
"category": "external",
"summary": "https://www.cve.org/CVERecord?id=CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"category": "external",
"summary": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
}
],
"release_date": "2023-04-27T00:00:00+00:00",
"remediations": [
{
"category": "vendor_fix",
"date": "2023-11-14T16:08:43+00:00",
"details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258",
"product_ids": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
],
"restart_required": {
"category": "none"
},
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.noarch",
"AppStream-8.9.0.GA:cloud-init-0:23.1.1-10.el8.src"
]
}
],
"threats": [
{
"category": "impact",
"details": "Moderate"
}
],
"title": "cloud-init: sensitive data could be exposed in logs"
}
]
}
CERTFR-2024-AVI-0506
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Juniper Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Juniper Networks | Secure Analytics | Secure Analytics versions antérieures à 7.5.0 UP8 IF03 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Secure Analytics versions ant\u00e9rieures \u00e0 7.5.0 UP8 IF03",
"product": {
"name": "Secure Analytics",
"vendor": {
"name": "Juniper Networks",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2012-6708",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6708"
},
{
"name": "CVE-2015-9251",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9251"
},
{
"name": "CVE-2019-13631",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13631"
},
{
"name": "CVE-2019-13224",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13224"
},
{
"name": "CVE-2019-15505",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-15505"
},
{
"name": "CVE-2020-25656",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-25656"
},
{
"name": "CVE-2019-8696",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8696"
},
{
"name": "CVE-2019-8675",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8675"
},
{
"name": "CVE-2021-3753",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-3753"
},
{
"name": "CVE-2020-27783",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27783"
},
{
"name": "CVE-2020-7656",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7656"
},
{
"name": "CVE-2021-4204",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-4204"
},
{
"name": "CVE-2021-43975",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43975"
},
{
"name": "CVE-2022-23222",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23222"
},
{
"name": "CVE-2022-3565",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3565"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2022-45061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45061"
},
{
"name": "CVE-2022-26377",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26377"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2022-45869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2022-45934",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45934"
},
{
"name": "CVE-2022-28388",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28388"
},
{
"name": "CVE-2022-0500",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-0500"
},
{
"name": "CVE-2017-7500",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7500"
},
{
"name": "CVE-2011-4969",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-4969"
},
{
"name": "CVE-2022-3094",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3094"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2023-0590",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
},
{
"name": "CVE-2022-38096",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38096"
},
{
"name": "CVE-2023-26545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26545"
},
{
"name": "CVE-2023-25012",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25012"
},
{
"name": "CVE-2023-0597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0597"
},
{
"name": "CVE-2023-1118",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1118"
},
{
"name": "CVE-2023-28328",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28328"
},
{
"name": "CVE-2023-1075",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1075"
},
{
"name": "CVE-2023-1074",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1074"
},
{
"name": "CVE-2023-1073",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1073"
},
{
"name": "CVE-2022-4744",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4744"
},
{
"name": "CVE-2023-28464",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28464"
},
{
"name": "CVE-2023-1513",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1513"
},
{
"name": "CVE-2023-28772",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28772"
},
{
"name": "CVE-2023-1382",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1382"
},
{
"name": "CVE-2023-1989",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1989"
},
{
"name": "CVE-2023-1855",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1855"
},
{
"name": "CVE-2023-30456",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30456"
},
{
"name": "CVE-2023-1079",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1079"
},
{
"name": "CVE-2023-1998",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1998"
},
{
"name": "CVE-2023-1838",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1838"
},
{
"name": "CVE-2023-2176",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2176"
},
{
"name": "CVE-2023-2162",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2162"
},
{
"name": "CVE-2023-32360",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32360"
},
{
"name": "CVE-2023-31436",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31436"
},
{
"name": "CVE-2023-0458",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0458"
},
{
"name": "CVE-2023-2513",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2513"
},
{
"name": "CVE-2022-45884",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45884"
},
{
"name": "CVE-2022-45887",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45887"
},
{
"name": "CVE-2023-31084",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31084"
},
{
"name": "CVE-2022-45919",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45919"
},
{
"name": "CVE-2023-2828",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2828"
},
{
"name": "CVE-2023-33203",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33203"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2023-3212",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3212"
},
{
"name": "CVE-2023-3268",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3268"
},
{
"name": "CVE-2023-3141",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3141"
},
{
"name": "CVE-2023-3161",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3161"
},
{
"name": "CVE-2023-35823",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35823"
},
{
"name": "CVE-2023-33951",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33951"
},
{
"name": "CVE-2023-35824",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35824"
},
{
"name": "CVE-2023-33952",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33952"
},
{
"name": "CVE-2023-34967",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34967"
},
{
"name": "CVE-2023-34966",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34966"
},
{
"name": "CVE-2023-34968",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34968"
},
{
"name": "CVE-2023-3611",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3611"
},
{
"name": "CVE-2023-3609",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3609"
},
{
"name": "CVE-2023-3812",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3812"
},
{
"name": "CVE-2022-40982",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40982"
},
{
"name": "CVE-2023-20569",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20569"
},
{
"name": "CVE-2023-25775",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25775"
},
{
"name": "CVE-2022-46329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46329"
},
{
"name": "CVE-2023-2163",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2163"
},
{
"name": "CVE-2023-2166",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2166"
},
{
"name": "CVE-2023-38409",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38409"
},
{
"name": "CVE-2023-31083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31083"
},
{
"name": "CVE-2023-3567",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3567"
},
{
"name": "CVE-2023-4132",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4132"
},
{
"name": "CVE-2023-1206",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1206"
},
{
"name": "CVE-2023-40283",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40283"
},
{
"name": "CVE-2023-4128",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4128"
},
{
"name": "CVE-2023-4133",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4133"
},
{
"name": "CVE-2023-4155",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4155"
},
{
"name": "CVE-2023-3772",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3772"
},
{
"name": "CVE-2023-4206",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4206"
},
{
"name": "CVE-2023-4208",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4208"
},
{
"name": "CVE-2023-4622",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4622"
},
{
"name": "CVE-2023-4207",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4207"
},
{
"name": "CVE-2022-40133",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40133"
},
{
"name": "CVE-2022-38457",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38457"
},
{
"name": "CVE-2022-36402",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36402"
},
{
"name": "CVE-2023-37453",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37453"
},
{
"name": "CVE-2023-3341",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3341"
},
{
"name": "CVE-2023-1192",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1192"
},
{
"name": "CVE-2023-4623",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4623"
},
{
"name": "CVE-2023-42753",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42753"
},
{
"name": "CVE-2023-4091",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4091"
},
{
"name": "CVE-2023-42669",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42669"
},
{
"name": "CVE-2023-4921",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4921"
},
{
"name": "CVE-2023-39192",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39192"
},
{
"name": "CVE-2023-39193",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39193"
},
{
"name": "CVE-2023-42754",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42754"
},
{
"name": "CVE-2023-39194",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39194"
},
{
"name": "CVE-2023-22081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
},
{
"name": "CVE-2023-22067",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22067"
},
{
"name": "CVE-2023-38546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
},
{
"name": "CVE-2023-42755",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42755"
},
{
"name": "CVE-2023-4244",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4244"
},
{
"name": "CVE-2023-39189",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39189"
},
{
"name": "CVE-2023-5178",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5178"
},
{
"name": "CVE-2023-46813",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46813"
},
{
"name": "CVE-2023-45862",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45862"
},
{
"name": "CVE-2023-1252",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1252"
},
{
"name": "CVE-2023-24023",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-24023"
},
{
"name": "CVE-2023-45803",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45803"
},
{
"name": "CVE-2023-43804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43804"
},
{
"name": "CVE-2023-4732",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4732"
},
{
"name": "CVE-2023-5633",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5633"
},
{
"name": "CVE-2023-5717",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5717"
},
{
"name": "CVE-2023-45871",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45871"
},
{
"name": "CVE-2023-39198",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39198"
},
{
"name": "CVE-2023-39615",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39615"
},
{
"name": "CVE-2023-26604",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26604"
},
{
"name": "CVE-2021-43618",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43618"
},
{
"name": "CVE-2023-5981",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5981"
},
{
"name": "CVE-2022-48560",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48560"
},
{
"name": "CVE-2023-6176",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6176"
},
{
"name": "CVE-2023-45863",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45863"
},
{
"name": "CVE-2023-51385",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51385"
},
{
"name": "CVE-2023-48795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
},
{
"name": "CVE-2023-6135",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6135"
},
{
"name": "CVE-2023-6931",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6931"
},
{
"name": "CVE-2023-6606",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6606"
},
{
"name": "CVE-2023-6121",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6121"
},
{
"name": "CVE-2023-6546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6546"
},
{
"name": "CVE-2023-51779",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51779"
},
{
"name": "CVE-2023-6622",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6622"
},
{
"name": "CVE-2023-6932",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6932"
},
{
"name": "CVE-2023-6610",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6610"
},
{
"name": "CVE-2023-6817",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6817"
},
{
"name": "CVE-2023-5676",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5676"
},
{
"name": "CVE-2023-6536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6536"
},
{
"name": "CVE-2023-6356",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6356"
},
{
"name": "CVE-2023-6535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6535"
},
{
"name": "CVE-2023-7192",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-7192"
},
{
"name": "CVE-2024-0646",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0646"
},
{
"name": "CVE-2023-28487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28487"
},
{
"name": "CVE-2022-26691",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26691"
},
{
"name": "CVE-2023-28486",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28486"
},
{
"name": "CVE-2023-50868",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50868"
},
{
"name": "CVE-2023-4408",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4408"
},
{
"name": "CVE-2023-50387",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50387"
},
{
"name": "CVE-2024-0565",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0565"
},
{
"name": "CVE-2023-51780",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51780"
},
{
"name": "CVE-2023-51042",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51042"
},
{
"name": "CVE-2023-51043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51043"
},
{
"name": "CVE-2023-6915",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6915"
},
{
"name": "CVE-2021-33631",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33631"
},
{
"name": "CVE-2024-1086",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-1086"
},
{
"name": "CVE-2023-46218",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
},
{
"name": "CVE-2024-22243",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22243"
},
{
"name": "CVE-2024-22259",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22259"
},
{
"name": "CVE-2023-52448",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52448"
},
{
"name": "CVE-2024-26602",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26602"
},
{
"name": "CVE-2023-5388",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5388"
},
{
"name": "CVE-2023-42465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42465"
},
{
"name": "CVE-2023-52340",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52340"
},
{
"name": "CVE-2023-52574",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52574"
},
{
"name": "CVE-2022-2127",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2127"
},
{
"name": "CVE-2023-27043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27043"
},
{
"name": "CVE-2022-48564",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48564"
},
{
"name": "CVE-2023-50961",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50961"
},
{
"name": "CVE-2021-43818",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43818"
},
{
"name": "CVE-2023-50960",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50960"
},
{
"name": "CVE-2024-22262",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22262"
},
{
"name": "CVE-2023-52434",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52434"
},
{
"name": "CVE-2017-7501",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7501"
},
{
"name": "CVE-2021-35939",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35939"
},
{
"name": "CVE-2019-19203",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19203"
},
{
"name": "CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"name": "CVE-2024-0553",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0553"
},
{
"name": "CVE-2021-35938",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35938"
},
{
"name": "CVE-2021-41043",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41043"
},
{
"name": "CVE-2020-28241",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28241"
},
{
"name": "CVE-2021-35937",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35937"
},
{
"name": "CVE-2019-19204",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19204"
},
{
"name": "CVE-2019-16163",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16163"
},
{
"name": "CVE-2019-19012",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19012"
},
{
"name": "CVE-2024-0841",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0841"
},
{
"name": "CVE-2024-25742",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25742"
},
{
"name": "CVE-2024-26671",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26671"
},
{
"name": "CVE-2023-52620",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52620"
},
{
"name": "CVE-2024-25743",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25743"
},
{
"name": "CVE-2023-52581",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52581"
},
{
"name": "CVE-2023-52580",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52580"
},
{
"name": "CVE-2024-26609",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26609"
},
{
"name": "CVE-2023-52489",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52489"
},
{
"name": "CVE-2020-10001",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10001"
},
{
"name": "CVE-2014-3146",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3146"
},
{
"name": "CVE-2024-1488",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-1488"
},
{
"name": "CVE-2018-19787",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19787"
},
{
"name": "CVE-2024-27269",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27269"
},
{
"name": "CVE-2023-32324",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32324"
},
{
"name": "CVE-2022-48624",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48624"
},
{
"name": "CVE-2020-3898",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3898"
},
{
"name": "CVE-2007-4559",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-4559"
},
{
"name": "CVE-2023-34241",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34241"
},
{
"name": "CVE-2023-3138",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3138"
},
{
"name": "CVE-2023-52425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52425"
},
{
"name": "CVE-2023-3758",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3758"
},
{
"name": "CVE-2023-40546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40546"
},
{
"name": "CVE-2023-40547",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40547"
},
{
"name": "CVE-2023-40548",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40548"
},
{
"name": "CVE-2023-40549",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40549"
},
{
"name": "CVE-2023-40550",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40550"
},
{
"name": "CVE-2023-40551",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40551"
},
{
"name": "CVE-2001-1267",
"url": "https://www.cve.org/CVERecord?id=CVE-2001-1267"
},
{
"name": "CVE-2024-28784",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28784"
}
],
"initial_release_date": "2024-06-19T00:00:00",
"last_revision_date": "2024-06-19T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0506",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-06-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
},
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Juniper Networks. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Juniper Secure Analytics",
"vendor_advisories": [
{
"published_at": "2024-06-19",
"title": "Bulletin de s\u00e9curit\u00e9 Juniper Networks JSA82681",
"url": "https://supportportal.juniper.net/s/article/On-Demand-JSA-Series-Multiple-vulnerabilities-resolved-in-Juniper-Secure-Analytics-in-7-5-0-UP8-IF03"
}
]
}
CERTFR-2024-AVI-0385
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| IBM | Sterling Connect:Direct | IBM Sterling Connect:Direct Web Services (Certified Container) toutes versions sans le dernier correctif de sécurité | ||
| IBM | Sterling Connect:Direct | Sterling Connect:Direct Web Services versions 6.2.x antérieures à 6.2.0.23 | ||
| IBM | N/A | AIX et VIOS sans le dernier correctif de sécurité | ||
| IBM | Sterling Connect:Direct | Sterling Connect:Direct Web Services versions antérieures à 6.1.0.24 | ||
| IBM | QRadar | SOAR QRadar Plugin App versions antérieures à 5.4.0 | ||
| IBM | Sterling Connect:Direct | Sterling Connect:Direct Web Services versions 6.3.x antérieures à 6.3.0.7 | ||
| IBM | QRadar SIEM | QRadar SIEM versions 7.5.x antérieures à 7.5.0 UP8 IF02 |
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "IBM Sterling Connect:Direct Web Services (Certified Container) toutes versions sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Connect:Direct Web Services versions 6.2.x ant\u00e9rieures \u00e0 6.2.0.23",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "AIX et VIOS sans le dernier correctif de s\u00e9curit\u00e9",
"product": {
"name": "N/A",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Connect:Direct Web Services versions ant\u00e9rieures \u00e0 6.1.0.24",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "SOAR QRadar Plugin App versions ant\u00e9rieures \u00e0 5.4.0",
"product": {
"name": "QRadar",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "Sterling Connect:Direct Web Services versions 6.3.x ant\u00e9rieures \u00e0 6.3.0.7",
"product": {
"name": "Sterling Connect:Direct",
"vendor": {
"name": "IBM",
"scada": false
}
}
},
{
"description": "QRadar SIEM versions 7.5.x ant\u00e9rieures \u00e0 7.5.0 UP8 IF02",
"product": {
"name": "QRadar SIEM",
"vendor": {
"name": "IBM",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-29483",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-29483"
},
{
"name": "CVE-2024-20919",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20919"
},
{
"name": "CVE-2023-21938",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21938"
},
{
"name": "CVE-2023-1382",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1382"
},
{
"name": "CVE-2023-4732",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4732"
},
{
"name": "CVE-2022-48564",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48564"
},
{
"name": "CVE-2023-6681",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6681"
},
{
"name": "CVE-2023-3138",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3138"
},
{
"name": "CVE-2023-46813",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46813"
},
{
"name": "CVE-2023-46218",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
},
{
"name": "CVE-2023-1838",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1838"
},
{
"name": "CVE-2024-27273",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27273"
},
{
"name": "CVE-2023-28328",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28328"
},
{
"name": "CVE-2023-51043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51043"
},
{
"name": "CVE-2023-5633",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5633"
},
{
"name": "CVE-2023-52425",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52425"
},
{
"name": "CVE-2022-38457",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38457"
},
{
"name": "CVE-2023-38546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
},
{
"name": "CVE-2022-45688",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45688"
},
{
"name": "CVE-2022-26691",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-26691"
},
{
"name": "CVE-2023-21939",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21939"
},
{
"name": "CVE-2024-20926",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20926"
},
{
"name": "CVE-2023-5178",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5178"
},
{
"name": "CVE-2023-50868",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50868"
},
{
"name": "CVE-2023-6536",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6536"
},
{
"name": "CVE-2023-23455",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-23455"
},
{
"name": "CVE-2020-10001",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-10001"
},
{
"name": "CVE-2024-0646",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0646"
},
{
"name": "CVE-2021-33503",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33503"
},
{
"name": "CVE-2023-40283",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-40283"
},
{
"name": "CVE-2022-45884",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45884"
},
{
"name": "CVE-2023-50782",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50782"
},
{
"name": "CVE-2007-4559",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-4559"
},
{
"name": "CVE-2023-33951",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33951"
},
{
"name": "CVE-2024-28102",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-28102"
},
{
"name": "CVE-2023-2163",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2163"
},
{
"name": "CVE-2022-42895",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42895"
},
{
"name": "CVE-2024-22361",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22361"
},
{
"name": "CVE-2024-20921",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20921"
},
{
"name": "CVE-2022-40133",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40133"
},
{
"name": "CVE-2023-4807",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4807"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2023-45862",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45862"
},
{
"name": "CVE-2023-1989",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1989"
},
{
"name": "CVE-2020-3898",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-3898"
},
{
"name": "CVE-2023-44487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44487"
},
{
"name": "CVE-2023-1855",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1855"
},
{
"name": "CVE-2018-20060",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-20060"
},
{
"name": "CVE-2023-25193",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-25193"
},
{
"name": "CVE-2022-45869",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45869"
},
{
"name": "CVE-2023-2513",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2513"
},
{
"name": "CVE-2023-22081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
},
{
"name": "CVE-2023-20569",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20569"
},
{
"name": "CVE-2023-4206",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4206"
},
{
"name": "CVE-2023-6817",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6817"
},
{
"name": "CVE-2023-31084",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31084"
},
{
"name": "CVE-2023-5072",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5072"
},
{
"name": "CVE-2022-45919",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45919"
},
{
"name": "CVE-2019-13224",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13224"
},
{
"name": "CVE-2022-41858",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41858"
},
{
"name": "CVE-2023-3611",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3611"
},
{
"name": "CVE-2023-4128",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4128"
},
{
"name": "CVE-2023-31436",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-31436"
},
{
"name": "CVE-2023-1074",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1074"
},
{
"name": "CVE-2019-19204",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19204"
},
{
"name": "CVE-2023-42753",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42753"
},
{
"name": "CVE-2023-4921",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4921"
},
{
"name": "CVE-2023-33203",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33203"
},
{
"name": "CVE-2023-3812",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3812"
},
{
"name": "CVE-2023-32360",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32360"
},
{
"name": "CVE-2023-27043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27043"
},
{
"name": "CVE-2024-27269",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-27269"
},
{
"name": "CVE-2021-43975",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43975"
},
{
"name": "CVE-2023-4207",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4207"
},
{
"name": "CVE-2018-19787",
"url": "https://www.cve.org/CVERecord?id=CVE-2018-19787"
},
{
"name": "CVE-2023-22067",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22067"
},
{
"name": "CVE-2023-6356",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6356"
},
{
"name": "CVE-2024-1488",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-1488"
},
{
"name": "CVE-2024-22195",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22195"
},
{
"name": "CVE-2023-1252",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1252"
},
{
"name": "CVE-2023-44794",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-44794"
},
{
"name": "CVE-2022-3545",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3545"
},
{
"name": "CVE-2023-2176",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2176"
},
{
"name": "CVE-2023-2162",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2162"
},
{
"name": "CVE-2023-1079",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1079"
},
{
"name": "CVE-2022-36402",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-36402"
},
{
"name": "CVE-2023-33952",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33952"
},
{
"name": "CVE-2023-32324",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32324"
},
{
"name": "CVE-2023-36478",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-36478"
},
{
"name": "CVE-2014-3146",
"url": "https://www.cve.org/CVERecord?id=CVE-2014-3146"
},
{
"name": "CVE-2023-45803",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45803"
},
{
"name": "CVE-2023-3772",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3772"
},
{
"name": "CVE-2022-4744",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-4744"
},
{
"name": "CVE-2023-3161",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3161"
},
{
"name": "CVE-2023-35824",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35824"
},
{
"name": "CVE-2023-45871",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45871"
},
{
"name": "CVE-2023-1998",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1998"
},
{
"name": "CVE-2023-28772",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28772"
},
{
"name": "CVE-2022-40982",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-40982"
},
{
"name": "CVE-2019-16163",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16163"
},
{
"name": "CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"name": "CVE-2023-1075",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1075"
},
{
"name": "CVE-2023-3609",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3609"
},
{
"name": "CVE-2023-38325",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38325"
},
{
"name": "CVE-2023-4155",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4155"
},
{
"name": "CVE-2023-4208",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4208"
},
{
"name": "CVE-2023-35823",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-35823"
},
{
"name": "CVE-2019-9740",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-9740"
},
{
"name": "CVE-2023-26545",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26545"
},
{
"name": "CVE-2022-3640",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3640"
},
{
"name": "CVE-2022-45887",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45887"
},
{
"name": "CVE-2023-6535",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6535"
},
{
"name": "CVE-2024-26130",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26130"
},
{
"name": "CVE-2023-21937",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21937"
},
{
"name": "CVE-2019-19203",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19203"
},
{
"name": "CVE-2023-1118",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1118"
},
{
"name": "CVE-2023-43804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43804"
},
{
"name": "CVE-2023-33850",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33850"
},
{
"name": "CVE-2023-2597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2597"
},
{
"name": "CVE-2022-48560",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48560"
},
{
"name": "CVE-2022-3594",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3594"
},
{
"name": "CVE-2023-34241",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34241"
},
{
"name": "CVE-2022-38096",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-38096"
},
{
"name": "CVE-2023-4622",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4622"
},
{
"name": "CVE-2019-8696",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8696"
},
{
"name": "CVE-2020-26137",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-26137"
},
{
"name": "CVE-2019-11324",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11324"
},
{
"name": "CVE-2023-3141",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3141"
},
{
"name": "CVE-2022-28388",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-28388"
},
{
"name": "CVE-2023-30456",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-30456"
},
{
"name": "CVE-2023-2004",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2004"
},
{
"name": "CVE-2023-5676",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5676"
},
{
"name": "CVE-2023-6606",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6606"
},
{
"name": "CVE-2019-11236",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-11236"
},
{
"name": "CVE-2023-6932",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6932"
},
{
"name": "CVE-2023-0458",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0458"
},
{
"name": "CVE-2023-21968",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21968"
},
{
"name": "CVE-2023-1073",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1073"
},
{
"name": "CVE-2023-3212",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3212"
},
{
"name": "CVE-2021-33631",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33631"
},
{
"name": "CVE-2023-50387",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50387"
},
{
"name": "CVE-2024-0985",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0985"
},
{
"name": "CVE-2024-20932",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20932"
},
{
"name": "CVE-2022-48624",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48624"
},
{
"name": "CVE-2023-21930",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21930"
},
{
"name": "CVE-2024-20918",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20918"
},
{
"name": "CVE-2023-0597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0597"
},
{
"name": "CVE-2023-6546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6546"
},
{
"name": "CVE-2023-7192",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-7192"
},
{
"name": "CVE-2023-4132",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4132"
},
{
"name": "CVE-2024-1086",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-1086"
},
{
"name": "CVE-2023-1206",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1206"
},
{
"name": "CVE-2024-0565",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0565"
},
{
"name": "CVE-2019-8675",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-8675"
},
{
"name": "CVE-2023-4623",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4623"
},
{
"name": "CVE-2023-51042",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51042"
},
{
"name": "CVE-2023-0590",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0590"
},
{
"name": "CVE-2024-20945",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20945"
},
{
"name": "CVE-2023-3268",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3268"
},
{
"name": "CVE-2023-21967",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-21967"
},
{
"name": "CVE-2023-5717",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5717"
},
{
"name": "CVE-2019-19012",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19012"
},
{
"name": "CVE-2020-27783",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-27783"
},
{
"name": "CVE-2024-20952",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20952"
},
{
"name": "CVE-2021-43818",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43818"
},
{
"name": "CVE-2021-43618",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-43618"
},
{
"name": "CVE-2023-2166",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2166"
},
{
"name": "CVE-2023-1192",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1192"
},
{
"name": "CVE-2023-6931",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6931"
},
{
"name": "CVE-2023-6610",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6610"
}
],
"initial_release_date": "2024-05-10T00:00:00",
"last_revision_date": "2024-05-10T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0385",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-05-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits IBM\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0\ndistance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150297 du 06 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150297"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150684 du 09 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150684"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150803 du 09 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150803"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150277 du 05 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150277"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150196 du 03 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150196"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150798 du 09 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150798"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150804 du 09 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150804"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150799 du 09 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150799"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150276 du 05 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150276"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150802 du 09 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150802"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7150362 du 07 mai 2024",
"url": "https://www.ibm.com/support/pages/node/7150362"
}
]
}
CERTFR-2024-AVI-0305
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
- Sterling Connect:Direct pour UNIX versions 6.1.0.x antérieures à 6.1.0.4.iFix104
- Sterling Connect:Direct pour UNIX versions 6.0.0.x antérieures à 6.0.0.2.iFix163
- Sterling Connect:Direct FTP+ versions antérieures à 1.3.0 sans le correctif de sécurité iFix026
- QRadar App SDK versions 2.2.x antérieures à 2.2.1
- QRadar Deployment Intelligence App versions antérieures à 3.0.13
- Cloud Pak for Security versions 1.10.x.x antérieures à 1.10.20.0
- QRadar SIEM versions 7.5.x antérieures à 7.5.0 UP8 IF01
- QRadar Suite Software versions 1.10.12.x antérieures à 1.10.20.0
- WebSphere Application Server Liberty versions postérieures à 21.0.0.2 et antérieures à 24.0.0.4
- WebSphere Application Server versions 9.x antérieures à 9.0.5.19
- WebSphere Application Server versions postérieures à 8.5.5.2 antérieures à 8.5.5.26
- Sterling B2B Integrator versions 6.0.x.x à 6.1.x.x antérieures à 6.1.2.5
- Sterling B2B Integrator versions 6.2.x.x antérieures à 6.2.0.1
Se référer aux bulletin de l'éditeur pour les versions des fichiers vulnérables (cf. section Documentation).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cul\u003e \u003cli\u003eSterling Connect:Direct pour UNIX versions 6.1.0.x ant\u00e9rieures \u00e0\u00a06.1.0.4.iFix104\u003c/li\u003e \u003cli\u003eSterling Connect:Direct pour UNIX versions 6.0.0.x ant\u00e9rieures \u00e0 6.0.0.2.iFix163\u003c/li\u003e \u003cli\u003eSterling Connect:Direct FTP+ versions ant\u00e9rieures \u00e0 1.3.0 sans le correctif de s\u00e9curit\u00e9 iFix026\u003c/li\u003e \u003cli\u003eQRadar App SDK versions 2.2.x ant\u00e9rieures \u00e0 2.2.1\u003c/li\u003e \u003cli\u003eQRadar Deployment Intelligence App versions ant\u00e9rieures \u00e0 3.0.13\u003c/li\u003e \u003cli\u003eCloud Pak for Security versions 1.10.x.x ant\u00e9rieures \u00e0 1.10.20.0\u003c/li\u003e \u003cli\u003eQRadar SIEM versions 7.5.x ant\u00e9rieures \u00e0 7.5.0 UP8 IF01\u003c/li\u003e \u003cli\u003eQRadar Suite Software versions 1.10.12.x ant\u00e9rieures \u00e0 1.10.20.0\u003c/li\u003e \u003cli\u003eWebSphere Application Server Liberty versions post\u00e9rieures \u00e0 21.0.0.2 et ant\u00e9rieures \u00e0 24.0.0.4\u003c/li\u003e \u003cli\u003eWebSphere Application Server versions 9.x ant\u00e9rieures \u00e0 9.0.5.19\u003c/li\u003e \u003cli\u003eWebSphere Application Server versions post\u00e9rieures \u00e0 8.5.5.2 ant\u00e9rieures \u00e0 8.5.5.26\u003c/li\u003e \u003cli\u003eSterling B2B Integrator versions 6.0.x.x \u00e0 6.1.x.x ant\u00e9rieures \u00e0 6.1.2.5\u003c/li\u003e \u003cli\u003eSterling B2B Integrator versions 6.2.x.x ant\u00e9rieures \u00e0 6.2.0.1\u003c/li\u003e \u003c/ul\u003e \u003cp\u003eSe r\u00e9f\u00e9rer aux bulletin de l\u0027\u00e9diteur pour les versions des fichiers vuln\u00e9rables (cf. section Documentation).\u003c/p\u003e ",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2024-20919",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20919"
},
{
"name": "CVE-2022-48564",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48564"
},
{
"name": "CVE-2024-1597",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-1597"
},
{
"name": "CVE-2023-43642",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43642"
},
{
"name": "CVE-2023-46218",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46218"
},
{
"name": "CVE-2023-45857",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45857"
},
{
"name": "CVE-2023-51385",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-51385"
},
{
"name": "CVE-2023-46234",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46234"
},
{
"name": "CVE-2023-38546",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-38546"
},
{
"name": "CVE-2023-37920",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-37920"
},
{
"name": "CVE-2024-20926",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20926"
},
{
"name": "CVE-2021-31525",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-31525"
},
{
"name": "CVE-2023-52426",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-52426"
},
{
"name": "CVE-2022-45061",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-45061"
},
{
"name": "CVE-2023-4091",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-4091"
},
{
"name": "CVE-2023-50782",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-50782"
},
{
"name": "CVE-2023-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-0286"
},
{
"name": "CVE-2024-22361",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22361"
},
{
"name": "CVE-2024-20921",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20921"
},
{
"name": "CVE-2021-35939",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35939"
},
{
"name": "CVE-2023-28322",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28322"
},
{
"name": "CVE-2023-42669",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42669"
},
{
"name": "CVE-2023-2828",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-2828"
},
{
"name": "CVE-2023-22081",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22081"
},
{
"name": "CVE-2023-20569",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-20569"
},
{
"name": "CVE-2012-0881",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0881"
},
{
"name": "CVE-2019-13224",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-13224"
},
{
"name": "CVE-2023-34968",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34968"
},
{
"name": "CVE-2024-26308",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26308"
},
{
"name": "CVE-2019-19204",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19204"
},
{
"name": "CVE-2023-27043",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-27043"
},
{
"name": "CVE-2023-48795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-48795"
},
{
"name": "CVE-2021-22696",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22696"
},
{
"name": "CVE-2023-42795",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42795"
},
{
"name": "CVE-2023-28487",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28487"
},
{
"name": "CVE-2023-22067",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-22067"
},
{
"name": "CVE-2023-6135",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6135"
},
{
"name": "CVE-2022-46364",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46364"
},
{
"name": "CVE-2024-22195",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22195"
},
{
"name": "CVE-2020-28241",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-28241"
},
{
"name": "CVE-2023-45648",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45648"
},
{
"name": "CVE-2023-45803",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-45803"
},
{
"name": "CVE-2022-46363",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46363"
},
{
"name": "CVE-2023-34967",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34967"
},
{
"name": "CVE-2021-35937",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35937"
},
{
"name": "CVE-2024-25710",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-25710"
},
{
"name": "CVE-2023-3341",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3341"
},
{
"name": "CVE-2021-41043",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-41043"
},
{
"name": "CVE-2019-16163",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-16163"
},
{
"name": "CVE-2023-1786",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-1786"
},
{
"name": "CVE-2024-0553",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-0553"
},
{
"name": "CVE-2021-30468",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-30468"
},
{
"name": "CVE-2024-26130",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-26130"
},
{
"name": "CVE-2019-19203",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19203"
},
{
"name": "CVE-2023-43804",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-43804"
},
{
"name": "CVE-2023-33850",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-33850"
},
{
"name": "CVE-2022-48560",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-48560"
},
{
"name": "CVE-2017-7500",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7500"
},
{
"name": "CVE-2023-42794",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42794"
},
{
"name": "CVE-2022-34169",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-34169"
},
{
"name": "CVE-2022-3094",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-3094"
},
{
"name": "CVE-2022-41721",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41721"
},
{
"name": "CVE-2022-42920",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-42920"
},
{
"name": "CVE-2022-23437",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-23437"
},
{
"name": "CVE-2023-42465",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-42465"
},
{
"name": "CVE-2023-5676",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5676"
},
{
"name": "CVE-2021-33194",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-33194"
},
{
"name": "CVE-2024-20932",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20932"
},
{
"name": "CVE-2023-49083",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-49083"
},
{
"name": "CVE-2011-4969",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-4969"
},
{
"name": "CVE-2024-20918",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20918"
},
{
"name": "CVE-2021-35938",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-35938"
},
{
"name": "CVE-2022-46329",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-46329"
},
{
"name": "CVE-2023-34966",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-34966"
},
{
"name": "CVE-2023-26604",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26604"
},
{
"name": "CVE-2022-41723",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-41723"
},
{
"name": "CVE-2023-46589",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-46589"
},
{
"name": "CVE-2023-32681",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-32681"
},
{
"name": "CVE-2024-20945",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20945"
},
{
"name": "CVE-2023-39615",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-39615"
},
{
"name": "CVE-2017-7501",
"url": "https://www.cve.org/CVERecord?id=CVE-2017-7501"
},
{
"name": "CVE-2023-28486",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-28486"
},
{
"name": "CVE-2015-9251",
"url": "https://www.cve.org/CVERecord?id=CVE-2015-9251"
},
{
"name": "CVE-2023-5388",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-5388"
},
{
"name": "CVE-2012-6708",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-6708"
},
{
"name": "CVE-2022-2127",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-2127"
},
{
"name": "CVE-2020-7656",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-7656"
},
{
"name": "CVE-2019-19012",
"url": "https://www.cve.org/CVERecord?id=CVE-2019-19012"
},
{
"name": "CVE-2023-26159",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-26159"
},
{
"name": "CVE-2023-6597",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-6597"
},
{
"name": "CVE-2024-20952",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-20952"
},
{
"name": "CVE-2022-27664",
"url": "https://www.cve.org/CVERecord?id=CVE-2022-27664"
},
{
"name": "CVE-2024-22234",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-22234"
}
],
"initial_release_date": "2024-04-12T00:00:00",
"last_revision_date": "2024-04-12T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0305",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-04-12T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans \u003cspan\nclass=\"textit\"\u003eles produits IBM\u003c/span\u003e. Certaines d\u0027entre elles\npermettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance, un d\u00e9ni de service \u00e0 distance et une \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits IBM",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147813 du 09 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147813"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148062 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148062"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147943 du 10 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147943"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147903 du 10 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147903"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148094 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148094"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148151 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148151"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148066 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148066"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148158 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148158"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147727 du 08 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147727"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148065 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148065"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148068 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148068"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147728 du 08 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147728"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147944 du 10 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147944"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147726 du 08 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147726"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147923 du 10 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147923"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7147812 du 09 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7147812"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM 7148063 du 11 avril 2024",
"url": "https://www.ibm.com/support/pages/node/7148063"
}
]
}
suse-su-2024:0128-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for cloud-init",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for cloud-init contains the following fixes:\n\n- Move fdupes call back to %install.(bsc#1214169)\n\n- Update to version 23.3. (bsc#1216011)\n * (bsc#1215794)\n * (bsc#1215740)\n * (bsc#1216007)\n + Bump pycloudlib to 1!5.1.0 for ec2 mantic daily image support (#4390)\n + Fix cc_keyboard in mantic (LP: #2030788)\n + ec2: initialize get_instance_userdata return value to bytes (#4387)\n [Noah Meyerhans]\n + cc_users_groups: Add doas/opendoas support (#4363) [dermotbradley]\n + Fix pip-managed ansible\n + status: treat SubState=running and MainPID=0 as service exited\n + azure/imds: increase read-timeout to 30s (#4372) [Chris Patterson]\n + collect-logs fix memory usage (SC-1590) (#4289)\n [Alec Warren] (LP: #1980150)\n + cc_mounts: Use fallocate to create swapfile on btrfs (#4369)\n + Undocument nocloud-net (#4318)\n + feat(akamai): add akamai to settings.py and apport.py (#4370)\n + read-version: fallback to get_version when git describe fails (#4366)\n + apt: fix cloud-init status --wait blocking on systemd v 253 (#4364)\n + integration tests: Pass username to pycloudlib (#4324)\n + Bump pycloudlib to 1!5.1.0 (#4353)\n + cloud.cfg.tmpl: reorganise, minimise/reduce duplication (#4272)\n [dermotbradley]\n + analyze: fix (unexpected) timestamp parsing (#4347) [Mina Gali\u0107]\n + cc_growpart: fix tests to run on FreeBSD (#4351) [Mina Gali\u0107]\n + subp: Fix spurious test failure on FreeBSD (#4355) [Mina Gali\u0107]\n + cmd/clean: fix tests on non-Linux platforms (#4352) [Mina Gali\u0107]\n + util: Fix get_proc_ppid() on non-Linux systems (#4348) [Mina Gali\u0107]\n + cc_wireguard: make tests pass on FreeBSD (#4346) [Mina Gali\u0107]\n + unittests: fix breakage in test_read_cfg_paths_fetches_cached_datasource\n (#4328) [Ani Sinha]\n + Fix test_tools.py collection (#4315)\n + cc_keyboard: add Alpine support (#4278) [dermotbradley]\n + Flake8 fixes (#4340) [Robert Schweikert]\n + cc_mounts: Fix swapfile not working on btrfs (#4319) [\u738b\u714e\u997c] (LP: #1884127)\n + ds-identify/CloudStack: $DS_MAYBE if vm running on vmware/xen (#4281)\n [Wei Zhou]\n + ec2: Support double encoded userdata (#4275) [Noah Meyerhans]\n + cc_mounts: xfs is a Linux only FS (#4334) [Mina Gali\u0107]\n + tests/net: fix TestGetInterfaces\u0027 mock coverage for get_master (#4336)\n [Chris Patterson]\n + change openEuler to openeuler and fix some bugs in openEuler (#4317)\n [sxt1001]\n + Replace flake8 with ruff (#4314)\n + NM renderer: set default IPv6 addr-gen-mode for all interfaces to eui64\n (#4291) [Ani Sinha]\n + cc_ssh_import_id: add Alpine support and add doas support (#4277)\n [dermotbradley]\n + sudoers not idempotent (SC-1589) (#4296) [Alec Warren] (LP: #1998539)\n + Added support for Akamai Connected Cloud (formerly Linode) (#4167)\n [Will Smith]\n + Fix reference before assignment (#4292)\n + Overhaul module reference page (#4237) [Sally]\n + replaced spaces with commas for setting passenv (#4269) [Alec Warren]\n + DS VMware: modify a few log level (#4284) [PengpengSun]\n + tools/read-version refactors and unit tests (#4268)\n + Ensure get_features() grabs all features (#4285)\n + Don\u0027t always require passlib dependency (#4274)\n + tests: avoid leaks into host system checking of ovs-vsctl cmd (#4275)\n + Fix NoCloud kernel commandline key parsing (#4273)\n + testing: Clear all LRU caches after each test (#4249)\n + Remove the crypt dependency (#2139) [Gon\u00e9ri Le Bouder]\n + logging: keep current file mode of log file if its stricter than the\n new mode (#4250) [Ani Sinha]\n + Remove default membership in redundant groups (#4258)\n [Dave Jones] (LP: #1923363)\n + doc: improve datasource_creation.rst (#4262)\n + Remove duplicate Integration testing button (#4261) [Rishita Shaw]\n + tools/read-version: fix the tool so that it can handle version parsing\n errors (#4234) [Ani Sinha]\n + net/dhcp: add udhcpc support (#4190) [Jean-Fran\u00e7ois Roche]\n + DS VMware: add i386 arch dir to deployPkg plugin search path\n [PengpengSun]\n + LXD moved from linuxcontainers.org to Canonical [Simon Deziel]\n + cc_mounts.py: Add note about issue with creating mounts inside mounts\n (#4232) [dermotbradley]\n + lxd: install lxd from snap, not deb if absent in image\n + landscape: use landscape-config to write configuration\n + Add deprecation log during init of DataSourceDigitalOcean (#4194)\n [tyb-truth]\n + doc: fix typo on apt.primary.arches (#4238) [Dan Bungert]\n + Inspect systemd state for cloud-init status (#4230)\n + instance-data: add system-info and features to combined-cloud-config\n (#4224)\n + systemd: Block login until config stage completes (#2111) (LP: #2013403)\n + tests: proposed should invoke apt-get install -t=\u003crelease\u003e-proposed\n (#4235)\n + cloud.cfg.tmpl: reinstate ca_certs entry (#4236) [dermotbradley]\n + Remove feature flag override ability (#4228)\n + tests: drop stray unrelated file presence test (#4227)\n + Update LXD URL (#4223) [Sally]\n + schema: add network v1 schema definition and validation functions\n + tests: daily PPA for devel series is version 99.daily update tests to\n match (#4225)\n + instance-data: write /run/cloud-init/combined-cloud-config.json\n + mount parse: Fix matching non-existent directories (#4222) [Mina Gali\u0107]\n + Specify build-system for pep517 (#4218)\n + Fix network v2 metric rendering (#4220)\n + Migrate content out of FAQ page (SD-1187) (#4205) [Sally]\n + setup: fix generation of init templates (#4209) [Mina Gali\u0107]\n + docs: Correct some bootcmd example wording\n + fix changelog\n + tests: reboot client to assert x-shellscript-per-boot is triggered\n + nocloud: parse_cmdline no longer detects nocloud-net datasource (#4204)\n (LP: 4203, #2025180)\n + Add docstring and typing to mergemanydict (#4200)\n + BSD: add dsidentify to early startup scripts (#4182) [Mina Gali\u0107]\n + handler: report errors on skipped merged cloud-config.txt parts\n (LP: #1999952)\n + Add cloud-init summit writeups (#4179) [Sally]\n + tests: Update test_clean_log for oci (#4187)\n + gce: improve ephemeral fallback NIC selection (CPC-2578) (#4163)\n + tests: pin pytest 7.3.1 to avoid adverse testpaths behavior (#4184)\n + Ephemeral Networking for FreeBSD (#2165) [Mina Gali\u0107]\n + Clarify directory syntax for nocloud local filesystem. (#4178)\n + Set default renderer as sysconfig for centos/rhel (#4165) [Ani Sinha]\n + Test static routes and netplan 0.106\n + FreeBSD fix parsing of mount and mount options (#2146) [Mina Gali\u0107]\n + test: add tracking bug id (#4164)\n + tests: can\u0027t match MAC for LXD container veth due to netplan 0.106\n (#4162)\n + Add kaiwalyakoparkar as a contributor (#4156) [Kaiwalya Koparkar]\n + BSD: remove datasource_list from cloud.cfg template (#4159) [Mina Gali\u0107]\n + launching salt-minion in masterless mode (#4110) [Denis Halturin]\n + tools: fix run-container builds for rockylinux/8 git hash mismatch\n (#4161)\n + fix doc lint: spellchecker tripped up (#4160) [Mina Gali\u0107]\n + Support Ephemeral Networking for BSD (#2127)\n + Added / fixed support for static routes on OpenBSD and FreeBSD (#2157)\n [Kadir Mueller]\n + cc_rsyslog: Refactor for better multi-platform support (#4119)\n [Mina Gali\u0107] (LP: #1798055)\n + tests: fix test_lp1835584 (#4154)\n + cloud.cfg mod names: docs and rename salt_minion and set_password (#4153)\n + vultr: remove check_route check (#2151) [Jonas Chevalier]\n + Update SECURITY.md (#4150) [Indrranil Pawar]\n + Update CONTRIBUTING.rst (#4149) [Indrranil Pawar]\n + Update .github-cla-signers (#4151) [Indrranil Pawar]\n + Standardise module names in cloud.cfg.tmpl to only use underscore\n (#4128) [dermotbradley]\n + Modify PR template so autoclose works\nFrom 23.2.2\n + Fix NoCloud kernel commandline key parsing (#4273) (Fixes: #4271)\n (LP: #2028562)\n + Fix reference before assignment (#4292) (Fixes: #4288) (LP: #2028784)\nFrom 23.2.1\n + nocloud: Fix parse_cmdline detection of nocloud-net datasource (#4204)\n (Fixes: 4203) (LP: #2025180)\nFrom 23.2\n + BSD: simplify finding MBR partitions by removing duplicate code\n [Mina Gali\u0107]\n + tests: bump pycloudlib version for mantic builds\n + network-manager: Set higher autoconnect priority for nm keyfiles (#3671)\n [Ani Sinha]\n + alpine.py: change the locale file used (#4139) [dermotbradley]\n + cc_ntp: Sync up with current FreeBSD ntp.conf (#4122) [Mina Gali\u0107]\n + config: drop refresh_rmc_and_interface as RHEL 7 no longer supported\n [Robert Schweikert]\n + docs: Add feedback button to docs\n + net/sysconfig: enable sysconfig renderer if network manager has ifcfg-rh\n plugin (#4132) [Ani Sinha]\n + For Alpine use os-release PRETTY_NAME (#4138) [dermotbradley]\n + network_manager: add a method for ipv6 static IP configuration (#4127)\n [Ani Sinha]\n + correct misnamed template file host.mariner.tmpl (#4124) [dermotbradley]\n + nm: generate ipv6 stateful dhcp config at par with sysconfig (#4115)\n [Ani Sinha]\n + Add templates for GitHub Issues\n + Add \u0027peers\u0027 and \u0027allow\u0027 directives in cc_ntp (#3124) [Jacob Salmela]\n + FreeBSD: Fix user account locking (#4114) [Mina Gali\u0107] (GH: #1854594)\n + FreeBSD: add ResizeGrowFS class to cc_growpart (#2334) [Mina Gali\u0107]\n + Update tests in Azure TestCanDevBeReformatted class (#2771)\n [Ksenija Stanojevic]\n + Replace Launchpad references with GitHub Issues\n + Fix KeyError in iproute pformat (#3287) [Dmitry Zykov]\n + schema: read_cfg_paths call init.fetch to lookup /v/l/c/instance\n + azure/errors: introduce reportable errors for imds (#3647)\n [Chris Patterson]\n + FreeBSD (and friends): better identify MBR slices (#2168)\n [Mina Gali\u0107] (LP: #2016350)\n + azure/errors: add host reporting for dhcp errors (#2167)\n [Chris Patterson]\n + net: purge blacklist_drivers across net and azure (#2160)\n [Chris Patterson]\n + net: refactor hyper-v VF filtering and apply to get_interfaces() (#2153)\n [Chris Patterson]\n + tests: avoid leaks to underlying filesystem for /etc/cloud/clean.d\n (#2251)\n + net: refactor find_candidate_nics_on_linux() to use get_interfaces()\n (#2159) [Chris Patterson]\n + resolv_conf: Allow \u003e 3 nameservers (#2152) [Major Hayden]\n + Remove mount NTFS error message (#2134) [Ksenija Stanojevic]\n + integration tests: fix image specification parsing (#2166)\n + ci: add hypothesis scheduled GH check (#2149)\n + Move supported distros list to docs (#2162)\n + Fix logger, use instance rather than module function (#2163)\n + README: Point to Github Actions build status (#2158)\n + Revert \u0027fix linux-specific code on bsd (#2143)\u0027 (#2161)\n + Do not generate dsa and ed25519 key types when crypto FIPS mode is\n enabled (#2142) [Ani Sinha] (LP: 2017761)\n + Add documentation label automatically (#2156)\n + sources/azure: report success to host and introduce kvp module (#2141)\n [Chris Patterson]\n + setup.py: use pkg-config for udev/rules path (#2137) [dankm]\n + openstack/static: honor the DNS servers associated with a network\n (#2138) [Gon\u00e9ri Le Bouder]\n + fix linux-specific code on bsd (#2143)\n + cli: schema validation of jinja template user-data (SC-1385) (#2132)\n (LP: #1881925)\n + gce: activate network discovery on every boot (#2128)\n + tests: update integration test to assert 640 across reboots (#2145)\n + Make user/vendor data sensitive and remove log permissions (#2144)\n (LP: #2013967)\n + Update kernel command line docs (SC-1457) (#2133)\n + docs: update network configuration path links (#2140) [d1r3ct0r]\n + sources/azure: report failures to host via kvp (#2136) [Chris Patterson]\n + net: Document use of `ip route append` to add routes (#2130)\n + dhcp: Add missing mocks (#2135)\n + azure/imds: retry fetching metadata up to 300 seconds (#2121)\n [Chris Patterson]\n + [1/2] DHCP: Refactor dhcp client code (#2122)\n + azure/errors: treat traceback_base64 as string (#2131) [Chris Patterson]\n + azure/errors: introduce reportable errors (#2129) [Chris Patterson]\n + users: schema permit empty list to indicate create no users\n + azure: introduce identity module (#2116) [Chris Patterson]\n + Standardize disabling cloud-init on non-systemd (#2112)\n + Update .github-cla-signers (#2126) [Rob Tongue]\n + NoCloud: Use seedfrom protocol to determine mode (#2107)\n + rhel: Remove sysvinit files. (#2114)\n + tox.ini: set -vvvv --showlocals for pytest (#2104) [Chris Patterson]\n + Fix NoCloud kernel commandline semi-colon args\n + run-container: make the container/VM timeout configurable (#2118)\n [Paride Legovini]\n + suse: Remove sysvinit files. (#2115)\n + test: Backport assert_call_count for old requests (#2119)\n + Add \u0027licebmi\u0027 as contributor (#2113) [Mark Martinez]\n + Adapt DataSourceScaleway to upcoming IPv6 support (#2033)\n [Louis Bouchard]\n + rhel: make sure previous-hostname file ends with a new line (#2108)\n [Ani Sinha]\n + Adding contributors for DataSourceAkamai (#2110) [acourdavAkamai]\n + Cleanup ephemeral IP routes on exception (#2100) [sxt1001]\n + commit 09a64badfb3f51b1b391fa29be19962381a4bbeb [sxt1001] (LP: #2011291)\n + Standardize kernel commandline user interface (#2093)\n + config/cc_resizefs: fix do_resize arguments (#2106) [Chris Patterson]\n + Fix test_dhclient_exits_with_error (#2105)\n + net/dhcp: catch dhclient failures and raise NoDHCPLeaseError (#2083)\n [Chris Patterson]\n + sources/azure: move pps handling out of _poll_imds() (#2075)\n [Chris Patterson]\n + tests: bump pycloudlib version (#2102)\n + schema: do not manipulate draft4 metaschema for jsonschema 2.6.0 (#2098)\n + sources/azure/imds: don\u0027t count timeout errors as connection errors\n (#2074) [Chris Patterson]\n + Fix Python 3.12 unit test failures (#2099)\n + integration tests: Refactor instance checking (#1989)\n + ci: migrate remaining jobs from travis to gh (#2085)\n + missing ending quote in instancedata docs(#2094) [Hong L]\n + refactor: stop passing log instances to cc_* handlers (#2016) [d1r3ct0r]\n + tests/vmware: fix test_no_data_access_method failure (#2092)\n [Chris Patterson]\n + Don\u0027t change permissions of netrules target (#2076) (LP: #2011783)\n + tests/sources: patch util.get_cmdline() for datasource tests (#2091)\n [Chris Patterson]\n + macs: ignore duplicate MAC for devs with driver driver qmi_wwan (#2090)\n (LP: #2008888)\n + Fedora: Enable CA handling (#2086) [Franti\u0161ek Zatloukal]\n + Send dhcp-client-identifier for InfiniBand ports (#2043) [Waleed Mousa]\n + cc_ansible: complete the examples and doc (#2082) [Yves]\n + bddeb: for dev package, derive debhelper-compat from host system\n + apport: only prompt for cloud_name when instance-data.json is absent\n + datasource: Optimize datasource detection, fix bugs (#2060)\n + Handle non existent ca-cert-config situation (#2073) [Shreenidhi Shedi]\n + sources/azure: add networking check for all source PPS (#2061)\n [Chris Patterson]\n + do not attempt dns resolution on ip addresses (#2040)\n + chore: fix style tip (#2071)\n + Fix metadata IP in instancedata.rst (#2063) [Brian Haley]\n + util: Pass deprecation schedule in deprecate_call() (#2064)\n + config: Update grub-dpkg docs (#2058)\n + docs: Cosmetic improvements and styling (#2057) [s-makin]\n + cc_grub_dpkg: Added UEFI support (#2029) [Alexander Birkner]\n + tests: Write to /var/spool/rsyslog to adhere to apparmor profile (#2059)\n + oracle-ds: prefer system_cfg over ds network config source (#1998)\n (LP: #1956788)\n + Remove dead code (#2038)\n + source: Force OpenStack when it is only option (#2045) (LP: #2008727)\n + cc_ubuntu_advantage: improve UA logs discovery\n + sources/azure: fix regressions in IMDS behavior (#2041) [Chris Patterson]\n + tests: fix test_schema (#2042)\n + dhcp: Cleanup unused kwarg (#2037)\n + sources/vmware/imc: fix-missing-catch-few-negtive-scenarios (#2027)\n [PengpengSun]\n + dhclient_hook: remove vestigal dhclient_hook command (#2015)\n + log: Add standardized deprecation tooling (SC-1312) (#2026)\n + Enable SUSE based distros for ca handling (#2036) [Robert Schweikert]\nFrom 23.1.2\n + Make user/vendor data sensitive and remove log permissions\n (LP: #2013967) (CVE-2023-1786)\n\n- Remove six dependency (bsc#1198269)\n- Update to version 22.4 (bsc#1201010)\n\n ",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2024-128,SUSE-SLE-Module-Public-Cloud-15-SP1-2024-128,SUSE-SLE-Module-Public-Cloud-15-SP2-2024-128,SUSE-SLE-Module-Public-Cloud-15-SP3-2024-128,SUSE-SLE-Module-Public-Cloud-15-SP4-2024-128,SUSE-SLE-Module-Public-Cloud-15-SP5-2024-128,openSUSE-SLE-15.4-2024-128,openSUSE-SLE-15.5-2024-128",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2024_0128-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2024:0128-1",
"url": "https://www.suse.com/support/update/announcement/2024/suse-su-20240128-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2024:0128-1",
"url": "https://lists.suse.com/pipermail/sle-updates/2024-January/033759.html"
},
{
"category": "self",
"summary": "SUSE Bug 1198269",
"url": "https://bugzilla.suse.com/1198269"
},
{
"category": "self",
"summary": "SUSE Bug 1201010",
"url": "https://bugzilla.suse.com/1201010"
},
{
"category": "self",
"summary": "SUSE Bug 1214169",
"url": "https://bugzilla.suse.com/1214169"
},
{
"category": "self",
"summary": "SUSE Bug 1215740",
"url": "https://bugzilla.suse.com/1215740"
},
{
"category": "self",
"summary": "SUSE Bug 1215794",
"url": "https://bugzilla.suse.com/1215794"
},
{
"category": "self",
"summary": "SUSE Bug 1216007",
"url": "https://bugzilla.suse.com/1216007"
},
{
"category": "self",
"summary": "SUSE Bug 1216011",
"url": "https://bugzilla.suse.com/1216011"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
}
],
"title": "Security update for cloud-init",
"tracking": {
"current_release_date": "2024-01-16T12:50:57Z",
"generator": {
"date": "2024-01-16T12:50:57Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2024:0128-1",
"initial_release_date": "2024-01-16T12:50:57Z",
"revision_history": [
{
"date": "2024-01-16T12:50:57Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.3-150100.8.71.1.aarch64",
"product": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64",
"product_id": "cloud-init-23.3-150100.8.71.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"product": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"product_id": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.3-150100.8.71.1.aarch64",
"product": {
"name": "cloud-init-doc-23.3-150100.8.71.1.aarch64",
"product_id": "cloud-init-doc-23.3-150100.8.71.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.3-150100.8.71.1.i586",
"product": {
"name": "cloud-init-23.3-150100.8.71.1.i586",
"product_id": "cloud-init-23.3-150100.8.71.1.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.3-150100.8.71.1.i586",
"product": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.i586",
"product_id": "cloud-init-config-suse-23.3-150100.8.71.1.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.3-150100.8.71.1.i586",
"product": {
"name": "cloud-init-doc-23.3-150100.8.71.1.i586",
"product_id": "cloud-init-doc-23.3-150100.8.71.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.3-150100.8.71.1.ppc64le",
"product": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le",
"product_id": "cloud-init-23.3-150100.8.71.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"product": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"product_id": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"product": {
"name": "cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"product_id": "cloud-init-doc-23.3-150100.8.71.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.3-150100.8.71.1.s390x",
"product": {
"name": "cloud-init-23.3-150100.8.71.1.s390x",
"product_id": "cloud-init-23.3-150100.8.71.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"product": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"product_id": "cloud-init-config-suse-23.3-150100.8.71.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.3-150100.8.71.1.s390x",
"product": {
"name": "cloud-init-doc-23.3-150100.8.71.1.s390x",
"product_id": "cloud-init-doc-23.3-150100.8.71.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.3-150100.8.71.1.x86_64",
"product": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64",
"product_id": "cloud-init-23.3-150100.8.71.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"product": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"product_id": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.3-150100.8.71.1.x86_64",
"product": {
"name": "cloud-init-doc-23.3-150100.8.71.1.x86_64",
"product_id": "cloud-init-doc-23.3-150100.8.71.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp5"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.5",
"product": {
"name": "openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.5"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.3-150100.8.71.1.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.aarch64"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.ppc64le"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.s390x"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.3-150100.8.71.1.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.x86_64"
},
"product_reference": "cloud-init-doc-23.3-150100.8.71.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.3-150100.8.71.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.3-150100.8.71.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.3-150100.8.71.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-01-16T12:50:57Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
}
]
}
suse-su-2025:20755-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for cloud-init",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for cloud-init fixes the following issues:\n\nUpdate to version 25.1.3 (bsc#1245401,bsc#1245403):\n\n + docs: provide example3 for PAM and ssh_pwauth behavior (#27)\n + fix: Make hotplug socket writable only by root (#25) (CVE-2024-11584)\n + fix: Don\u0027t attempt to identify non-x86 OpenStack instances (LP: #2069607)\n (CVE-2024-6174)\n\nFrom 25.1.2:\n\n + fix: ensure MAAS datasource retries on failure (#6167)\n\nUpdate to version 25.1.1 (bsc#1239715,jsc#PED-8680,bsc#1228414):\n\n + Drop hidesensitivedata in 16 \u0026 greater\n + test: pytestify cc_chef tests, add migration test\n + chef: migrate files in old config directories for backups and cache\n + fix: correct the path for Chef\u0027s backups (#5994)\n + fix(Azure): don\u0027t reraise FileNotFoundError during ephemeral setup (#6113)\n + fix(azure): handle unexpected exceptions during obtain_lease() (#6092)\n [Ksenija Stanojevic]\n + Allow to set mac_address for VLAN subinterface (#6081)\n [jumpojoy] (GH: 5364)\n + fix: Remove erroneous EC2 reference from 503 warning (#6077)\n + fix: NM reload and bring up individual network conns (#6073) [Ani Sinha]\n + fix: stop warning on dual-stack request failure (#6044)\n + fix: install_method: pip cannot find ansible-pull command path (#6021)\n [Hasan Aliyev] (GH: 5720)\n + fix: Fix DataSourceAliYun exception_cb signature (#6068) (GH: 6066)\n + fix: Update OauthUrlHelper to use readurl exception_cb signature\n (GH: 6065)\n + test: add OauthUrlHelper tests\n + test: Remove CiTestCase from test_url_helper.py\n + test: pytestify test_url_helper.py\n + fix: track more removed modules (#6043)\n\nFrom 25.1:\n\n + ci: fix post-merge packaging CI (#6038)\n + feat(azure): Fix imds-based ssh_pwauth (#6002) [Ksenija Stanojevic]\n + ci: check for sorted patches (#6036)\n + feat: aliyun datasource support crawl metadata at once (#5942)\n [jinkangkang]\n + docs: document /usr merge breaking change (#6032)\n + test: Add integration test for /var mounts (#6033)\n + test: Ensure pre-24.2 custom modules work (#6034)\n + doc: Update references to older keys (#6022) [Pedro Ribeiro]\n + fix: untyped-defs in tests/unittests/{config, net, sources} (#6023)\n [Romain]\n + fix: don\u0027t reference PR in post-merged CI (#6019)\n + chore: explicitly skip broken ansible integration tests (#5996) [a-dubs]\n + tests(oracle): fix test_install_missing_deps apt race condition (#5996)\n [a-dubs]\n + test(oracle): fix test_ubuntu_drivers_installed (#5996) [a-dubs]\n + test(oracle): fix test_frequency_override integration test (#5996)\n [a-dubs]\n + chore: add type hint to IntegrationCloud\u0027s cloud_instance field (#5996)\n [a-dubs]\n + test(oracle): fix modules/test_lxd.py::test_storage_lvm on noble (#5996)\n [a-dubs]\n + commit 9e591fff266be9d4c83f74ec02a717b74993304d [a-dubs]\n + net/sysconfig: do not remove all existing settings of\n /etc/sysconfig/network (#5991) [Ani Sinha] (GH: 5990)\n + fix: remove wrong return when checking if network necessary (#6013)\n + fix: typing for rsyslog, ubuntu_pro, power_state_change (#5985)\n [MostafaTarek124eru]\n + fix: Retry on OpenStack HTTP status codes (#5943) [weiyang] (GH: 5687)\n + fix: Ensure fqdn is treated as string in get_hostname_fqdn (#5993)\n [MKhatibzadeh] (GH: 5989)\n + feat(vmware): Convert imc network config to v2 (#5937) [PengpengSun]\n + ci: add upstream post-merge test\n + ci: check if upstream commit causes ubuntu patch conflicts\n + ci: organize cla tests together\n + test: eliminate obsolete cases, add non-error case\n + chore: remove redundant manual schema validation\n + doc: clarify subiquity docs\n + chore: cleanup `len\u0027 usage (#5956) [Shreenidhi Shedi]\n + Fix: GCE _get_data crashes if DHCP lease fails (#5998) [Bryan Fraschetti]\n + Fixes GH-5997\n + fix: correct the path for Chef\u0027s cache (#5994)\n [MostafaTarek124eru] (GH: 5090)\n + fix: Run ansible with run_user instead of root for distro install_method\n (#5986) [Amirhossein Shaerpour] (GH: 4092)\n + fix: retry AWS hotplug for async IMDS (#5995) (GH: 5373)\n + feat(integration_tests): add optional INSTANCE_TYPE setting (#5988)\n [Alec Warren]\n + feat(integration-tests): set boto3 and botocore to INFO to prevent\n log spamming [a-dubs]\n + ci: add \u0027tox -e integration-tests-fast\u0027 command [a-dubs]\n + chore: Add feature flag for manual network waiting (#5977)\n + Release 24.4.1\n + fix: Use /usr/lib/ rather than /lib in packaging code (#5970)\n + Use log_with_downgradable_level for user password warnings (#5927)\n [Ani Sinha]\n + doc: change to hyphenated keys (#5909) (GH: 5555)\n + fix: Wait for udev on openstack (#5947) [Robert Schweikert] (GH: 4125)\n + test: disambiguate resource cleanup from test failure (#5926)\n + fix: use program name of netcat as installed by upstream, \"nc\" (#5933)\n (#5933) [Andreas K. H\u00fcttel]\n + ci: bump canonical/setup-lxd to version v0.1.2 (#5948)\n + feat(cc_chef): Allow change of Chef configuration file (#5925)\n [Sean Smith]\n + docs: fix typo in generated file in LXD tutorial (#5941) [Pavel Shpak]\n + feat: Identify Samsung Cloud Platform as OpenStack (#5924) [us0310306]\n + fix: don\u0027t deadlock when starting network service with systemctl (#5935)\n + feat: Custom keys for apt archives (#5828) [Bryan Fraschetti] (GH: 5473)\n + test: improve test initialization error path (#5920)\n + chore: improve logging when lxd detection fails (#5919)\n + fix: Add \"manual\" to allowed subnet types (#5875)\n [Math Marchand] (GH: 5769)\n + fix: remove bad ssh_svcname setting for Gentoo/OpenRC (#5918)\n [Andreas K. H\u00fcttel]\n + feat(gentoo): Add compatibility for Gentoo with systemd (#5918)\n [Andreas K. H\u00fcttel]\n + fix(ovf): no warning should be log when rpctool found no value (#5915)\n [PengpengSun] (GH: 5914)\n + Move DS VMware to be in front of DS OVF (#5912) [PengpengSun] (GH: 4030)\n + ci: Add proper \u0027Breaks: \u0027 to integration testing simple deb (#5923)\n + chore: Add akhuettel to CLA signers file (#5917) [Andreas K. H\u00fcttel]\n + chore: eliminate calls at import time (#5889) (GH: 5344)\n + test: Add pyserial to test-requirements.txt (#5907)\n + test: Allow unknown size in growpart test (#5876)\n + doc: Update tutorials [Sally]\n + fix: bump azure key size to 3072 (#5841)\n\n24.4.1:\n\n + fix: Ensure _should_wait_via_user_data() handles all user data types (#5976)\n + fix: Don\u0027t log error in wait_for_url (#5972)\n + feat(url_helper): Retry on 503 error (#5938)\n + fix: Don\u0027t break modules that use get_meta_doc() (#5953)\n + refactor: Pass deprecation log args as tuple (#5953)\n + fix: uninstall custom signal handlers before shutdown (#5913)\n\n24.4:\n\n + test: Ensure unit ordering in ftp tests includes downstream units (#5892)\n + test: re-decrement expected webhook events (#5894)\n + test: allow relative path in apt-get test (#5891)\n + Fix metric setting of nmconnection for rhel (#5878) [Amy Chen]\n + chore: remove unused code(#5887)\n + feat(ephemeral): replace old has_url_connectivity() with new\n _check_connectivity_to_imds() [a-dubs]\n + feat(oracle): add true single stack ipv6 support [a-dubs]\n + feat(ephemeral): refactor ephemeralIP and add ipv6 connectivity check\n [a-dubs]\n + test: Decrement expected webhook events (#5888)\n + chore: remove `--docs` option from `cloud-init schema` (#5857) (GH: 5756)\n + test: pytestify \"tests/unittests/config/test_cc_timezone.py\" (#5885)\n [Mahesh Ghumare]\n + ci: bump integration tests to use plucky\n + test: add grub_dpkg to inactive modules\n + test: move default behavior tests into their own module\n + test(apt): add plucky version for hello pkg (#5883)\n + Docs: improved mermaid diagram for better visibility. Add \"MaheshG11\"\n as contributor (#5874) [Mahesh Ghumare] (GH: 5837)\n + fix(ntp): Fix RockyLinux OS support (#5864) [Sid Shukla]\n + chore(jsonschema): migrate from deprecated Validator.iter_errors (#5856)\n + chore: remove deprecation warning getting jsonschema\u0027s version (#5856)\n + chore: use filter arg for tar.extractall (#5856)\n + chore: remove __init__ from pytest test class (#5856)\n + chore: do not test element\u0027s truth value directly (#5856)\n + chore: migrate from deprecated datetime.datetime.utcfromtimestamp (#5856)\n + chore: migrate from deprecated datetime.datetime.utcnow() (#5856)\n + chore: set recursive=False for ensure_dir if parent path is \"/\" (#5816)\n [sxt1001]\n + ci: fix broken daily dependencies (#5867)\n + ci: fix packaging tests (#5865)\n + feat(vultr): add override for network interface detection (#5847)\n [Andrew Davis]\n + feat(networkd): Support RequiredForOnline option (#5852) [Dan McGregor]\n + Prevent NM from handling DNS when network interfaces have DNS config\n (#5846) [Ani Sinha]\n + fix(smartos): Add `addrconf` IPv6 support (#5831)\n [blackhelicoptersdotnet]\n + freebsd: adjust to match the new pyyaml package name (#5844)\n [Gon\u00e9ri Le Bouder]\n + fix: disable grub-dpkg by default (#5840)\n + fix(openbsd): Enable sysv init scripts in OpenBSD build script (#5790)\n [Hyacinthe Cartiaux] (LP: 4036, #1992853)\n + test: Fix duplicate judgment conditions in password generation (#5835)\n [sxt1001]\n + chore: don\u0027t render non-templated unit files (#5830)\n + chore: simplify and standardize cloud-final.service (#5830)\n + chore: simplify Conflicts=shutdown.target (#5830)\n + chore: remove redundant Before=NetworkManager.service (#5830)\n + chore: remove unnecessary systemd settings (#5830)\n + chore: eliminate redundant ordering dependencies (#5819)\n + fix: fix ordering cycle for distros with default deps (#5819) (GH: 5755)\n + test: unbreak pytest-xdist (#5829)\n + feat: Conditionally remove networkd online dependency on Ubuntu (#5772)\n + feat: Ensure random passwords contain multiple character types (#5815)\n [sxt1001] (GH: 5814)\n + docs: split example page into example library (#5645) [Sally]\n + doc: clarify workarounds required for single process changes (#5817)\n + chore: add 3.13 to PR CI runs, 3.14 to scheduled (#5825)\n + fix: Render v2 bridges correctly on network-manager with set-name\n (#5740) (GH: 5717)\n + test: add no_thinpool unit test (#5802)\n + chore: split lxd init config into separate function (#5802)\n + test: pytestify test_cc_lxd.py (#5802)\n + fix: Correctly handle missing thinpool in cc_lxd (#5802)\n + fix: Render bridges correctly for v2 on sysconfig with set-name (#5674)\n (GH: 5574)\n + tests(minimal): rsyslog not in minimal images expect warning (#5811)\n + tests(lxd): avoid failure on multiple calls to --show-log (#5811)\n + chore: update netplan import semantics and related tests (#5805)\n (GH: 5804)\n + lint: fix untyped-defs on /tests/unittest/cmd (#5800) [iru]\n + test: actually use devel release and verify_clean_boot enhancements\n (#5801)\n + feat(locale): locales install on minimal images when cfg requests (#5799)\n + feat(byobu): support byobu install on minimal images when cfg requests\n (#5799)\n + chore: Use devel release and no sbuild in integration CI (#5798)\n + test: Update integration tests from netplan backport (#5796)\n + test: add get_syslog_or_console for minimal images without syslog (#5793)\n + chore: Remove resize_root_tmp from cloud.cfg.tmpl (#5795) (GH: 5786)\n + docs: Fix field name from `contents` to `content` (#5787) [Igor Akkerman]\n + chore: bump pycloudlib to required version (#5792)\n + fix: avoid deprecation logs for calling cli stages (#5770) (GH: 5726)\n + tests: bump pycloudlib deps to include gce bug fix for id str (#5783)\n + fix(test): convert use p.gce.instance.id instead of instance_id (#5783)\n + fix(network-manager): bond properties and network schema (#5768)\n [Denis Kadyshev]\n + Fix metric setting for ifcfg network connections for rhel (#5777)\n [Ani Sinha] (GH: 5776)\n + fix(akamai): handle non-string user data in base64 decoding (#5751)\n [Jesse Alter]\n + fix(ci): do not auto stale issues (#5775)\n + Make pytest more verbose for easier debugging (#5778) [Ani Sinha]\n + ci: fix tox.ini pytest cmd to use cloudinit dir for coverage reporting\n (#5774) [Alec Warren]\n + tests: add OS_IMAGE_TYPE setting to allow for minimal tests (#5682)\n + test(hotplug): Simplify test_multi_nic_hotplug (#5763)\n + test(hotplug): increase nc timeout (#5763)\n + test: pytestify test_main.py (#5758)\n + test(ec2-dual-stack): fix int-test (#5762)\n + test: make verify_clean_boot really respect return code (#5761)\n + test: bump timeout in test_order (#5759)\n + docs: Properly document the cc_ubuntu_autoinstall module (#5757)\n + docs: fix WSL tutorial (#5752) (GH: 5746)\n + test: make verify_clean_boot respect return code by environment (#5754)\n + feat(integration_test): add CLOUD_INIT_PKG setting (#5739)\n + fix(ci): fix packaging check merge operation (#5750)\n + doc: do not document user.meta-data key (#5745)\n + test: avoid undocumented lxd key (#5748)\n + test: Refactor test_cc_set_hostname.py and test_cc_ntp.py (#5727)\n + chore: update docs URLs to cloud-init.io (#5741)\n + test: fix timer logging change expected logs (#5734)\n + fix: type annotations for several modules (#5733)\n + chore: add timer to io and string manipulation code\n + feat: add log package and performance module\n + remove newline injected for cloud-init status --wait (#5700)\n [Andrew Nelson] (GH: 5863)\n + test: webhook require_deprecation msg on 24.3 (#5731)\n + test: fix test_nocloud message typo introduced by 313390f8 (#5731)\n + test: Fix test_log_message_on_missing_version_file (#5730)\n + tests: assert info level warnings instead of require_deprecation\n + tests: fix test to ignore_warnings not require Used fallback ds\n + chore: clean up pytest warnings (#5721)\n + tests(pro): bump pycloudlib add noble release to pro tests (#5719)\n + fix(hotplugd.socket): remove basic.target as dependency (#5722)\n (LP: #2081124)\n + ci: fix integration test positional argument (#5718)\n + Create datasource for CloudCIX (#1351) [BrianKelleher]\n + ci: colorize output (#5716)\n + fix(schema): Allow for locale: false in schema add tests (#5647)\n + ci: fix packaging patch check (#5713)\n + chore: clean up old pickle workaround (#5714)\n + fix: force sftp cleanup when done with instance (#5698)\n + test(hotplug): reenable vpc test in focal (#5492)\n + chore: fix typing of userdata_raw (#5710)\n + fix(NetworkManager): Fix network activator (#5620)\n + fix: lxd do not check for thinpool kernel module (#5709)\n + docs: fix typo in docstring (#5708)\n + Scaleway: Force on-link: true for static networks (#5654)\n [Louis Bouchard] (LP: 5523, #2073869)\n + fix: Invalid \"seedfrom\" in NoCloud system configuration (#5701)\n + tests: pytestify test_nocloud.py (#5701)\n + test: make verify_clean_boot respect return code by series (#5695)\n + fix: use cross-distro netcat name (#5696)\n + ci: fix labeler (#5697)\n + chore(actions): add packaging label for any branches modifying debian/*\n + (#5693)\n + test: add verify_clean_boot() calls alongside verify_clean_log() (#5671)\n + test: add deprecation support to verify_clean_boot (#5671)\n + doc: remove misleading warning (#5681)\n + chore: Prefer other methods over $INSTANCE_ID (#5661)\n + ci: fix packaging test when no patches (#5680)\n + chore: fix tip-ruff and update to latest version (#5676)\n + chore: make ansible test serial (#5677)\n + feat(ec2): Bump url_max_timeout to 240s from 120s. (#5565)\n [Robert Nickel]\n + chore: fix typo in requirements.txt (#5637)\n + feat: make pyserial an optional dependency (#5637)\n + chore: bump ci dependency versions (#5660)\n + chore: drop broken optimization (#5666)\n\n24.3.1:\n\n + test: add test coverage for iproute2 commands (#5651)\n + fix(netops): fix ip addr flush command (#5651) (GH: 5648)\n\n24.3:\n\n + docs: Clarify v2 set-name behavior (#5639)\n + fix: properly handle blank lines in fstab (#5643)\n + fix: cc_user_groups incorrectly assumes \"useradd\" never locks password\n field (#5355) [dermotbradley]\n + tests: assert cloud-init user-data cert is the only root cert (#5641)\n + feat: add automation for ubuntu/* branches asserting quilt patches apply\n (#5622)\n + fix(sources/wsl): no error with empty .cloud-init dir (SC-1862) (#5633)\n + feat(azure): add PPS support for azure-proxy-agent (#5601)\n [Ksenija Stanojevic]\n + fix(tests): use instance.clean/restart instead of clean --reboot (#5636)\n + test: fix cmd/test_schema int test (#5629)\n + test: fix test_honor_cloud_dir int test (#5627)\n + docs: alphabetize dsname lookup table. update comment to create the csv\n (#5624)\n + docs: new datasources should update reference/ds_dsname_map (#5624)\n + test: fix ca_certs int test (#5626)\n + chore: update schema docs to use RST bold for config key names (#5562)\n + fix(doc): italics around deprecation prefix, description bolds key names\n (#5562)\n + feat(doc): add env vars to debug config module doc builds (#5562)\n + fix(doc): doc of nested objects under JSON schema items.oneOf (#5562)\n + fix(doc): object type check if patternProperties or properties (#5562)\n + doc(schema): schema descriptions should end with trailing stop (#5562)\n + fix(wsl): Properly assemble multipart data (#5538) [Carlos Nihelton]\n + feat: collect-logs improvements (#5619)\n + tests: fix test_ca_certs.py for gcp (#5621)\n + fix(nm): Ensure bond property name formatting matches schema definition\n (#5383) [Curt Moore]\n + Update behavior of base bond interface with NetworkManager (#5385)\n [Curt Moore]\n + ci: Drop Python 3.6 and 3.7 (#5607)\n + chore(black): Bump version (#5607)\n + chore(mypy): Fix failures on newer versions of mypy (#5607)\n + chore(tox.ini): Simplify configuration, fix minor bugs (#5607)\n + chore(mypy): Lint log module (#5607)\n + fix(systemd): Correct location of installed drop-in files(#5615)\n [Noah Meyerhans]\n + fix(btrfs): Version parsing (#5618)\n + docs: Remove unnecessary section, add feature flag page (#5617)\n + docs: Drop Python 3.6 and 3.7 support (#5617)\n + chore: explain other use of oauth (#5616)\n + chore(actions): add doc label for any doc related subdir file matches\n (#5602)\n + doc: Add misc links, improve wording (#5595)\n + doc(boot): Make first boot a dedicated page (#5595)\n + doc: Describe all stages in a single process (#5595)\n + chore: Deprecate old commands in help output (#5595)\n + chore: add comment explaining the NetworkManager may-fail setting\n (#5598) [Ani Sinha]\n + Revert \"fix(vmware): Set IPv6 to dhcp when there is no IPv6 addr\n (#5471)\" (#5596) [PengpengSun]\n + fix: read_optional_seed to set network-config when present (#5593)\n + feat(snap): avoid refresh on package_upgrade: true and refresh.hold\n (#5426)\n + fix: Fix tests which have outdated strings (#5585)\n + fix: Fix ftp failures (#5585)\n + doc: improve integration testing configuration instructions (#5556)\n [Alec Warren]\n + azure: check azure-proxy-agent status (#5138) [Ksenija Stanojevic]\n + refactor: refactor and fix mypy in DataSourceIBMCloud.py (#5509)\n [Alec Warren]\n + fix: Update default LXD meta-data with user meta-data (#5584)\n + chore: Fix log message in url_helper.py (#5583)\n + fix: nocloud no fail when network-config absent (#5580)\n + feat: Single process optimization (#5489)\n + chore: Add helper, refactor utilities into separate module (#5573)\n + refactor: update handle function of cc_mounts (#5498)\n + fix: Integration tests (#5576)\n + fix(NoCloudNet): Add network-config support (#5566)\n + feat: Eliminate redundant configuration reads (#5536)\n + fix(actions): correct typo in cloudinit/config/schemas/ match (#5570)\n + fix: add host template for AOSC (#5557) [Yuanhang Sun]\n + chore(debian): Remove vestigial postinst and preinst code (#5569)\n + fix(actions): doc labeler needs all clause instead of default any (#5568)\n + docs: Overhaul user data formats documentation (#5551)\n + chore: Deprecate ENI as an input configuration format (#5561)\n + doc: improve drop-in custom modules (#5548)\n + doc(NoCloud): Categorize the different configuration types (#5521)\n + doc(autoinstall): Remove incorrect statements, be more direct (#5545)\n + chore: remove unneeded doc-lint tox env config (#5547)\n + fix(doc-spelling): config spelling_word_list_filename (#5547)\n + doc(modules): add section to wrap modules\u0027 doc (#5550)\n + doc: Update docs on boothooks (#5546)\n + fix: doc auto label to consider schema json changes as doc PRs (#5543)\n + feat(schema): add chef_license schema enum (#5543)\n + doc: add diagram with boot stages (#5539)\n + docs: improve qemu command line (#5540) [Christian Ehrhardt]\n + fix: auto label doc PRs (#5542)\n + fix(wsl): Put back the \"path\" argument to wsl_path in ds-identify\n + (#5537) [Carlos Nihelton]\n + test: fix test_kernel_command_line_match (#5529)\n + test: fix no ds cache tests (#5529)\n + fix(azurelinux): Change default usr_lib_exec path (#5526) [Minghe Ren]\n + feat: Support URI sources in `write_files` module (#5505)\n [Lucas Ritzdorf]\n + add openeuler to distros in cc_spacewalk.py (#5530) [sxt1001]\n + feat(wsl): Special handling Landscape client config tags (#5460)\n [Carlos Nihelton]\n + chore: Deprecate partially supported system config (#5515)\n + chore: Improve detection logging for user clarity (#5515)\n + fix(ds-identify): Detect nocloud when seedfrom url exists (#5515)\n + refactor: logs.py add typing and small misc refactors (#5414)\n + refactor: logs.py pathlib changes (#5414)\n + refactor: replace verbosity with log levels in logs.py (#5414)\n + feat: Add trace-level logger (#5414)\n + chore(formatting): fix squashed commit test formatting (#5524)\n + fix: Clean cache if no datasource fallback (#5499)\n + Support setting mirrorlist in yum repository config (#5522) [Ani Sinha]\n + doc(OFV): Document how to configure cloud-init (#5519)\n + fix: Update DNS behavior for NetworkManager interfaces (#5496)\n [Curt Moore]\n + Fix configuration of DNS servers via OpenStack (#5384) [Curt Moore]\n + test: Unconditionally skip test_multi_nic_hotplug_vpc (#5503)\n + tests: revert expectation of exit 2 from cloud-init init --local (#5504)\n + fix(test): Fix ip printer for non-lxd (#5488)\n + feat(systemd): convert warning level message to deprecation (#5209)\n + test: allow verify_clean_boot to ignore all or specific tracebacks\n (#5209)\n + test: Don\u0027t fail tests which call cloud-init as a command (#5209)\n + feat(systemd): Warn user of unexpected run mode (#5209)\n + fix: add schema rules for \u0027baseurl\u0027 and \u0027metalink\u0027 in yum repo config\n (#5501) [Ani Sinha]\n + Set MTU for bond parent interface (#5495) [Curt Moore]\n + refactor: util.mounts to handle errors (#5490)\n + refactor: util.get_proc_env to work with strs (#5490)\n + typing: fix check_untyped_defs in cloudinit.util (#5490)\n + test: Add missing assert to test_status.py (#5494)\n + test: Ensure mkcert executable in ftp tests (#5493)\n + test: pytestify and cleanup test_cc_mounts.py (#5459)\n + fix(vmware): Set IPv6 to dhcp when there is no IPv6 addr (#5471)\n [PengpengSun]\n + fix(openbsd): fix mtu on newline in hostname files (#5412) [Tobias Urdin]\n + feat(aosc): Add \u0027AOSC OS\u0027 support (#5310) [Yuanhang Sun]\n\n24.2:\n\n + test: Fix no default user in test_status.py (#5478)\n + fix: correct deprecated_version=22.2 for users.sudo\n + test: Add jsonschema guard in test_cc_ubuntu_pro.py (#5479)\n + fix(test): Fix pycloudlib types in integration tests (#5350)\n + fix(test): Fix ip printing for non-lxd instances (#5350)\n + chore(mypy): Drop unused missing import exclusions (#5350)\n + type: Add stub types for network v1/v2 config (#5350)\n + chore: Auto-format network jsonschema in ci (#5350)\n + fix(tox): Update tox.ini (#5350)\n + chore(typing): Remove type ignores and casts (#5350)\n + refactor(typing): Remove unused code paths (#5350)\n + fix(typing): Add / update type annotations (#5350)\n + fix(typing): Remove type annotation for unused variable (#5350)\n + fix(typing): Remove invalid type annotations (#5350)\n + ci(mypy): Set default follow_imports value (#5350)\n + test: Update integration tests to pass on focal (#5476)\n + tests: update ubuntu_pro test to account for info-level deprecations\n (#5475)\n + tests: update nocloud deprecation test for boundary version (#5474)\n + fix(rh_subscription): add string type to org (#5453)\n + tests: integration tests aware of features.DEPRECATION_INFO_BOUNDARY\n + tests: update keyserver PPA key fur curtin-dev (#5472)\n + test: Fix deprecation test failures (#5466)\n + chore: fix schema.py formatting (#5465)\n + fix: dont double-log deprecated INFOs (#5465)\n + fix(test): Mock version boundary (#5464)\n + fix(schema): Don\u0027t report changed keys as deprecated (#5464)\n + test: fix unit test openstack vlan mac_address (#5367)\n + fix: Ensure properties for bonded interfaces are properly translated\n (#5367) [Curt Moore]\n + fix(schema): permit deprecated hyphenated keys under users key (#5456)\n + fix: Do not add the vlan_mac_address field into the VLAN object (#5365)\n [Curt Moore]\n + doc(refactor): Convert module docs to new system (#5427) [Sally]\n + test: Add unit tests for features.DEPRECATION_INFO_BOUNDARY (#5411)\n + feat: Add deprecation boundary support to schema validator (#5411)\n + feat: Add deprecation boundary to logger (#5411)\n + fix: Gracefully handle missing files (#5397) [Curt Moore]\n + test(openstack): Test bond mac address (#5369)\n + fix(openstack): Fix bond mac_address (#5369) [Curt Moore]\n + test: Add ds-identify integration test coverage (#5394)\n + chore(cmdline): Update comments (#5458)\n + fix: Add get_connection_with_tls_context() for requests 2.32.2+ (#5435)\n [eaglegai]\n + fix(net): klibc ipconfig PROTO compatibility (#5437)\n [Alexsander de Souza] (LP: #2065787)\n + Support metalink in yum repository config (#5444) [Ani Sinha]\n + tests: hard-code curtin-dev ppa instead of canonical-kernel-team (#5450)\n + ci: PR update checklist GH- anchors to align w/ later template (#5449)\n + test: update validate error message in test_networking (#5436)\n + ci: Add PR checklist (#5446)\n + chore: fix W0105 in t/u/s/h/test_netlink.py (#5409)\n + chore(pyproject.toml): migrate to booleans (#5409)\n + typing: add check_untyped_defs (#5409)\n + fix(openstack): Append interface / scope_id for IPv6 link-local metadata\n address (#5419) [Christian Rohmann]\n + test: Update validation error in test_cli.py test (#5430)\n + test: Update schema validation error in integration test (#5429)\n + test: bump pycloudlib to get azure oracular images (#5428)\n + fix(azure): fix discrepancy for monotonic() vs time() (#5420)\n [Chris Patterson]\n + fix(pytest): Fix broken pytest gdb flag (#5415)\n + fix: Use monotonic time (#5423)\n + docs: Remove mention of resolv.conf (#5424)\n + perf(netplan): Improve network v1 -\u003e network v2 performance (#5391)\n + perf(set_passwords): Run module in Network stage (#5395)\n + fix(test): Remove temporary directory side effect (#5416)\n + Improve schema validator warning messages (#5404) [Ani Sinha]\n + feat(sysconfig): Add DNS from interface config to resolv.conf (#5401)\n [Ani Sinha]\n + typing: add no_implicit_optional lint (#5408)\n + doc: update examples to reflect alternative ways to provide `sudo`\n option (#5418) [Ani Sinha]\n + fix(jsonschema): Add missing sudo definition (#5418)\n + chore(doc): migrate cc modules i through r to templates (#5313)\n + chore(doc): migrate grub_dpkg to tmpl add changed/deprecation (#5313)\n + chore(json): migrate cc_apt_configure and json schema indents (#5313)\n + chore(doc): migrate ca_certs/chef to template, flatten schema (#5313)\n + chore(doc): migrate cc_byobu to templates (#5313)\n + chore(doc): migrate cc_bootcmd to templates (#5313)\n + fix(apt): Enable calling apt update multiple times (#5230)\n + chore(VMware): Modify section of instance-id in the customization config\n (#5356) [PengpengSun]\n + fix(treewide): Remove dead code (#5332) [Shreenidhi Shedi]\n + doc: network-config v2 ethernets are of type object (#5381) [Malte Poll]\n + Release 24.1.7 (#5375)\n + fix(azure): url_helper: specify User-Agent when using headers_cb with\n readurl() (#5298) [Ksenija Stanojevic]\n + fix: Stop attempting to resize ZFS in cc_growpart on Linux (#5370)\n + doc: update docs adding YAML 1.1 spec and jinja template references\n + fix(final_message): do not warn on datasourcenone when single ds\n + fix(growpart): correct growpart log message to include value of mode\n + feat(hotplug): disable hotplugd.socket (#5058)\n + feat(hotlug): trigger hotplug after cloud-init.service (#5058)\n + test: add function to push and enable systemd units (#5058)\n + test(util): fix wait_until_cloud_init exit code 2 (#5058)\n + test(hotplug): fix race getting ipv6 (#5271)\n + docs: Adjust CSS to increase font weight across the docs (#5363) [Sally]\n + fix(ec2): Correctly identify netplan renderer (#5361)\n + tests: fix expect logging from growpart on devent with partition (#5360)\n + test: Add v2 test coverage to test_net.py (#5247)\n + refactor: Simplify collect_logs() in logs.py (#5268)\n + fix: Ensure no subp from logs.py import (#5268)\n + tests: fix integration tests for ubuntu pro 32.3 release (#5351)\n + tests: add oracular\u0027s hello package for pkg upgrade test (#5354)\n + growpart: Fix behaviour for ZFS datasets (#5169) [Mina Gali\u0107]\n + device_part_info: do not recurse if we did not match anything (#5169)\n [Mina Gali\u0107]\n + feat(alpine): add support for Busybox adduser/addgroup (#5176)\n [dermotbradley]\n + ci: Move lint tip and py3-dev jobs to daily (#5347)\n + fix(netplan): treat netplan warnings on stderr as debug for cloud-init\n (#5348)\n + feat(disk_setup): Add support for nvme devices (#5263)\n + fix(log): Do not warn when doing requested operation (#5263)\n + Support sudoers in the \"/usr/usr merge\" location (#5161)\n [Robert Schweikert]\n + doc(nocloud): Document network-config file (#5204)\n + fix(netplan): Fix predictable interface rename issue (#5339)\n + cleanup: Don\u0027t execute code on import (#5295)\n + fix(net): Make duplicate route add succeed. (#5343)\n + fix(freebsd): correct configuration of IPv6 routes (#5291) [Th\u00e9o Bertin]\n + fix(azure): disable use-dns for secondary nics (#5314)\n + chore: fix lint failure (#5320)\n + Update pylint version to support python 3.12 (#5338) [Ani Sinha]\n + fix(tests): use regex to avoid focal whitespace in jinja debug test\n (#5335)\n + chore: Add docstrings and types to Version class (#5262)\n + ci(mypy): add type-jinja2 stubs (#5337)\n + tests(alpine): github trust lxc mounted source dir cloud-init-ro (#5329)\n + test: Add oracular release to integration tests (#5328)\n + Release 24.1.6 (#5326)\n + test: Fix failing test_ec2.py test (#5324)\n + fix: Check renderer for netplan-specific code (#5321)\n + docs: Removal of top-level --file breaking change (#5308)\n + fix: typo correction of delaycompress (#5317)\n + docs: Renderers/Activators have downstream overrides (#5322)\n + fix(ec2): Ensure metadata exists before configuring PBR (#5287)\n + fix(lxd): Properly handle unicode from LXD socket (#5309)\n + docs: Prefer \"artifact\" over \"artefact\" (#5311) [Arthur Le Maitre]\n + chore(doc): migrate cc_byobu to templates\n + chore(doc): migrate cc_bootcmd to templates\n + chore(doc): migrate apt_pipelining and apk_configure to templates\n + tests: in_place mount module-docs into lxd vm/container\n + feat(docs): generate rtd module schema from rtd/module-docs\n + feat: Set RH ssh key permissions when no \u0027ssh_keys\u0027 group (#5296)\n [Ani Sinha]\n + test: Avoid circular import in Azure tests (#5280)\n + test: Fix test_failing_userdata_modules_exit_codes (#5279)\n + chore: Remove CPY check from ruff (#5281)\n + chore: Clean up docstrings\n + chore(ruff): Bump to version 0.4.3\n + feat(systemd): Improve AlmaLinux OS and CloudLinux OS support (#5265)\n [Elkhan Mammadli]\n + feat(ca_certs): Add AlmaLinux OS and CloudLinux OS support (#5264)\n [Elkhan Mammadli]\n + docs: cc_apt_pipelining docstring typo fix (#5273) [Alex Ratner]\n + feat(azure): add request identifier to IMDS requests (#5218)\n [Ksenija Stanojevic]\n + test: Fix TestFTP integration test (#5237) [d1r3ct0r]\n + feat(ifconfig): prepare for CIDR output (#5272) [Mina Gali\u0107]\n + fix: stop manually dropping dhcp6 key in integration test (#5267)\n [Alec Warren]\n + test: Remove some CiTestCase tests (#5256)\n + fix: Warn when signal is handled (#5186)\n + fix(snapd): ubuntu do not snap refresh when snap absent (LP: #2064300)\n + feat(landscape-client): handle already registered client (#4784)\n [Fabian Lichtenegger-Lukas]\n + doc: Show how to debug external services blocking cloud-init (#5255)\n + fix(pdb): Enable running cloud-init under pdb (#5217)\n + chore: Update systemd description (#5250)\n + fix(time): Harden cloud-init to system clock changes\n + fix: Update analyze timestamp uptime\n + fix(schema): no network validation on netplan systems without API\n + fix(mount): Don\u0027t run cloud-init.service if cloud-init disabled (#5226)\n + fix(ntp): Fix AlmaLinux OS and CloudLinux OS support (#5235)\n [Elkhan Mammadli]\n + tests: force version of cloud-init from PPA regardless of version (#5251)\n + ci: Print isort diff (#5242)\n + test: Fix integration test dependencies (#5248)\n + fix(ec2): Fix broken uuid match with other-endianness (#5236)\n + fix(schema): allow networkv2 schema without top-level key (#5239)\n [Cat Red]\n + fix(cmd): Do not hardcode reboot command (#5208)\n + test: Run Alpine tests without network (#5220)\n + docs: Add base config reference from explanation (#5241)\n + docs: Remove preview from WSL tutorial (#5225)\n + chore: Remove broken maas code (#5219)\n + feat(WSL): Add support for Ubuntu Pro configs (#5116) [Ash]\n + chore: sync ChangeLog and version.py from 24.1.x (#5228)\n + bug(package_update): avoid snap refresh in images without snap command\n (LP: #2064132)\n + ci: Skip package build on tox runs (#5210)\n + chore: Fix test skip message\n + test(ec2): adopt pycloudlib public ip creation while launching instances\n + test(ec2): add ipv6 testing for multi-nic instances\n + test(ec2): adopt pycloudlib enable_ipv6 while launching instances\n + feat: tool to print diff between netplan and networkv2 schema (#5200)\n [Cat Red]\n + test: mock internet access in test_upgrade (#5212)\n + ci: Add timezone for alpine unit tests (#5216)\n + fix: Ensure dump timestamps parsed as UTC (#5214)\n + docs: Add WSL tutorial (#5206)\n + feature(schema): add networkv2 schema (#4892) [Cat Red]\n + Add alpine unittests to ci (#5121)\n + test: Fix invalid openstack datasource name (#4905)\n + test: Fix MAAS test and mark xfail (#4905)\n + chore(ds-identify): Update shellcheck ignores (#4905)\n + fix(ds-identify): Prevent various false positives and false negatives\n (#4905)\n + Use grep for faster parsing of cloud config in ds-identify (#4905)\n [Scott Moser] (LP: #2030729)\n + tests: validate netplan API YAML instead of strict content (#5195)\n + chore(templates): update ubuntu universe wording (#5199)\n + Deprecate the users ssh-authorized-keys property (#5162)\n [Anders Bj\u00f6rklund]\n + doc(nocloud): Describe ftp and ftp over tls implementation (#5193)\n + feat(net): provide network config to netplan.State for render (#4981)\n + docs: Add breaking datasource identification changes (#5171)\n + fix(openbsd): Update build-on-openbsd python dependencies (#5172)\n [Hyacinthe Cartiaux]\n + fix: Add subnet ipv4/ipv6 to network schema (#5191)\n + docs: Add deprecated system_info to schema (#5168)\n + docs: Add DataSourceNone documentation (#5165)\n + test: Skip test if console log is None (#5188)\n + fix(dhcp): Enable interactively running cloud-init init --local (#5166)\n + test: Update message for netplan apply dbus issue\n + test: install software-properties-common if absent during PPA setup\n + test: bump pycloudlib to use latest version\n + test: Update version of hello package installed on noble\n + test: universally ignore netplan apply dbus issue (#5178)\n + chore: Remove obsolete nose workaround\n + feat: Add support for FTP and FTP over TLS (#4834)\n + feat(opennebula): Add support for posix shell\n + test: Make analyze tests not depend on GNU date\n + test: Eliminate bash dependency from subp tests\n + docs: Add breaking changes section to reference docs (#5147) [Cat Red]\n + util: add log_level kwarg for logexc() (#5125) [Chris Patterson]\n + refactor: Make device info part of distro definition (#5067)\n + refactor: Distro-specific growpart code (#5067)\n + test(ec2): fix mocking with responses==0.9.0 (focal) (#5163)\n + chore(safeyaml): Remove unicode helper for Python2 (#5142)\n + Revert \"test: fix upgrade dhcp6 on ec2 (#5131)\" (#5148)\n + refactor(net): Reuse netops code\n + refactor(iproute2): Make expressions multi-line for legibility\n + feat(freebsd): support freebsd find part by gptid and ufsid (#5122)\n [jinkangkang]\n + feat: Determining route metric based on NIC name (#5070) [qidong.ld]\n + test: Enable profiling in integration tests (#5130)\n + dhcp: support configuring static routes for dhclient\u0027s unknown-121\n option (#5146) [Chris Patterson]\n + feat(azure): parse ProvisionGuestProxyAgent as bool (#5126)\n [Ksenija Stanojevic]\n + fix(url_helper): fix TCP connection leak on readurl() retries (#5144)\n [Chris Patterson]\n + test: pytest-ify t/u/sources/test_ec2.py\n + Revert \"ec2: Do not enable dhcp6 on EC2 (#5104)\" (#5145) [Major Hayden]\n + fix: Logging sensitive data\n + test: Mock ds-identify systemd path (#5119)\n + fix(dhcpcd): Make lease parsing more robust (#5129)\n + test: fix upgrade dhcp6 on ec2 (#5131)\n + net/dhcp: raise InvalidDHCPLeaseFileError on error parsing dhcpcd lease\n (#5128) [Chris Patterson]\n + fix: Fix runtime file locations for cloud-init (#4820)\n + ci: fix linkcheck.yml invalid yaml (#5123)\n + net/dhcp: bump dhcpcd timeout to 300s (#5127) [Chris Patterson]\n + ec2: Do not enable dhcp6 on EC2 (#5104) [Major Hayden]\n + fix: Fall back to cached local ds if no valid ds found (#4997)\n [PengpengSun]\n + ci: Make linkcheck a scheduled job (#5118)\n + net: Warn when interface rename fails\n + ephemeral(dhcpcd): Set dhcpcd interface down\n + Release 24.1.3\n + chore: Handle all level 1 TiCS security violations (#5103)\n + fix: Always use single datasource if specified (#5098)\n + fix(tests): Leaked mocks (#5097)\n + fix(rhel)!: Fix network boot order in upstream cloud-init\n + fix(rhel): Fix network ordering in sysconfig\n + feat: Use NetworkManager renderer by default in RHEL family\n + fix: Allow caret at the end of apt package (#5099)\n + test: Add missing mocks to prevent bleed through (#5082)\n [Robert Schweikert]\n + fix: Ensure network config in DataSourceOracle can be unpickled (#5073)\n + docs: set the home directory using homedir, not home (#5101)\n [Olivier Gayot] (LP: #2047796)\n + fix(cacerts): Correct configuration customizations for Photon (#5077)\n [Christopher McCann]\n + fix(test): Mock systemd fs path for non-systemd distros\n + fix(tests): Leaked subp.which mock\n + fix(networkd): add GatewayOnLink flag when necessary (#4996) [\u738b\u714e\u997c]\n + Release 24.1.2\n + test: fix `disable_sysfs_net` mock (#5065)\n + refactor: don\u0027t import subp function directly (#5065)\n + test: Remove side effects from tests (#5074)\n + refactor: Import log module rather than functions (#5074)\n + fix: Fix breaking changes in package install (#5069)\n + fix: Undeprecate \u0027network\u0027 in schema route definition (#5072)\n + refactor(ec2): simplify convert_ec2_metadata_network_config\n + fix(ec2): fix ipv6 policy routing\n + fix: document and add \u0027accept-ra\u0027 to network schema (#5060)\n + bug(maas): register the correct DatasourceMAASLocal in init-local\n (#5068) (LP: #2057763)\n + ds-identify: Improve ds-identify testing flexibility (#5047)\n + fix(ansible): Add verify_commit and inventory to ansible.pull schema\n (#5032) [Fionn Fitzmaurice]\n + doc: Explain breaking change in status code (#5049)\n + gpg: Handle temp directory containing files (#5063)\n + distro(freebsd): add_user: respect homedir (#5061) [Mina Gali\u0107]\n + doc: Install required dependencies (#5054)\n + networkd: Always respect accept-ra if set (#4928) [Phil Sphicas]\n + chore: ignore all cloud-init_*.tar.gz in .gitignore (#5059)\n + test: Don\u0027t assume ordering of ThreadPoolExecutor submissions (#5052)\n + feat: Add new distro \u0027azurelinux\u0027 for Microsoft Azure Linux. (#4931)\n [Dan Streetman]\n + fix(gpg): Make gpg resilient to host configuration changes (#5026)\n + Sync 24.1.1 changelog and version\n + DS VMware: Fix ipv6 addr converter from netinfo to netifaces (#5029)\n [PengpengSun]\n + packages/debian: remove dependency on isc-dhcp-client (#5041)\n [Chris Patterson]\n + test: Allow fake_filesystem to work with TemporaryDirectory (#5035)\n + tests: Don\u0027t wait for GCE instance teardown (#5037)\n + fix: Include DataSourceCloudStack attribute in unpickle test (#5039)\n + bug(vmware): initialize new DataSourceVMware attributes at unpickle\n (#5021) (LP: #2056439)\n + fix(apt): Don\u0027t warn on apt 822 source format (#5028)\n + fix(atomic_helper.py): ensure presence of parent directories (#4938)\n [Shreenidhi Shedi]\n + fix: Add \"broadcast\" to network v1 schema (#5034) (LP: #2056460)\n + pro: honor but warn on custom ubuntu_advantage in /etc/cloud/cloud.cfg\n (#5030)\n + net/dhcp: handle timeouts for dhcpcd (#5022) [Chris Patterson]\n + fix: Make wait_for_url respect explicit arguments\n + test: Fix scaleway retry assumptions\n + fix: Make DataSourceOracle more resilient to early network issues\n (#5025) (LP: #2056194)\n + chore(cmd-modules): fix exit code when --mode init (#5017)\n + feat: pylint: enable W0201 - attribute-defined-outside-init\n + refactor: Ensure no attributes defined outside __init__\n + chore: disable attribute-defined-outside-init check in tests\n + refactor: Use _unpickle rather than hasattr() in sources\n + chore: remove unused vendordata \"_pure\" variables\n + chore(cmd-modules): deprecate --mode init (#5005)\n + tests: drop CiTestCase and convert to pytest\n + bug(tests): mock reads of host\u0027s /sys/class/net via get_sys_class_path\n + fix: log correct disabled path in ds-identify (#5016)\n + tests: ec2 dont spend \u003e 1 second retrying 19 times when 3 times will do\n + tests: openstack mock expected ipv6 IMDS\n + bug(wait_for_url): when exceptions occur url is unset, use url_exc\n (LP: #2055077)\n + feat(run-container): Run from arbitrary commitish (#5015)\n + tests: Fix wsl test (#5008)\n + feat(ds-identify): Don\u0027t run unnecessary systemd-detect-virt (#4633)\n + chore(ephemeral): add debug log when bringing up ephemeral network\n (#5010) [Alec Warren]\n + release: sync changelog and version (#5011)\n + Cleanup test_net.py (#4840)\n + refactor: remove dependency on netifaces (#4634) [Cat Red]\n + feat: make lxc binary configurable (#5000)\n + docs: update 404 page for new doc site and bug link\n + test(aws): local network connectivity on multi-nics (#4982)\n + test: Make integration test output more useful (#4984)\n\nFrom 24.1.7\n\n + fix(ec2): Correctly identify netplan renderer (#5361)\n\nFrom 24.1.6\n\n + fix(ec2): Ensure metadata exists before configuring PBR (#5287)\n + fix: Check renderer for netplan-specific code (#5321)\n + test: Fix failing test_ec2.py test (#5324)\n\nFrom 24.1.5\n\n + fix(package_update): avoid snap refresh in images without snap command\n (LP: #2064132)\n\nFrom 24.1.4\n\n + fix(dhcpcd): Make lease parsing more robust (#5129)\n + net/dhcp: raise InvalidDHCPLeaseFileError on error parsing dhcpcd lease\n + (#5128) [Chris Patterson]\n + fix: Fix runtime file locations for cloud-init (#4820)\n + net/dhcp: bump dhcpcd timeout to 300s (#5127) [Chris Patterson]\n + net: Warn when interface rename fails\n + ephemeral(dhcpcd): Set dhcpcd interface down\n + test: Remove side effects from tests (#5074)\n + refactor: Import log module rather than functions (#5074)\n\nFrom 24.1.3\n\n + fix: Always use single datasource if specified (#5098)\n + fix: Allow caret at the end of apt package (#5099)\n\nFrom 24.1.2\n\n + test: Don\u0027t assume ordering of ThreadPoolExecutor submissions (#5052)\n + refactor(ec2): simplify convert_ec2_metadata_network_config\n + tests: drop CiTestCase and convert to pytest\n + bug(tests): mock reads of host\u0027s /sys/class/net via get_sys_class_path\n + fix: Fix breaking changes in package install (#5069)\n + fix: Undeprecate \u0027network\u0027 in schema route definition (#5072)\n + fix(ec2): fix ipv6 policy routing\n + fix: document and add \u0027accept-ra\u0027 to network schema (#5060)\n + bug(maas): register the correct DatasourceMAASLocal in init-local\n (#5068) (LP: #2057763)\n\nFrom 24.1.1\n\n + fix: Include DataSourceCloudStack attribute in unpickle test (#5039)\n + bug(vmware): initialize new DataSourceVMware attributes at unpickle (#5021)\n + fix(apt): Don\u0027t warn on apt 822 source format (#5028)\n + fix: Add \"broadcast\" to network v1 schema (#5034)\n + pro: honor but warn on custom ubuntu_advantage in /etc/cloud/cloud.cfg\n (#5030)\n + net/dhcp: handle timeouts for dhcpcd (#5022)\n + fix: Make wait_for_url respect explicit arguments\n + bug(wait_for_url): when exceptions occur url is unset, use url_exc\n + test: Fix scaleway retry assumptions\n + fix: Make DataSourceOracle more resilient to early network issues (#5025)\n + tests: Fix wsl test (#5008)\n\nFrom 24.1\n\n + fix: Don\u0027t warn on vendor directory (#4986)\n + apt: kill spawned keyboxd after gpg cmd interaction\n + tests: upgrade tests should only validate current boot log\n + net/dhcp: fix maybe_perform_dhcp_discovery check for interface=None\n [Chris Patterson]\n + doc(network-v2): fix section nesting levels\n + fix(tests): don\u0027t check for clean log on minimal image (#4965) [Cat Red]\n + fix(cc_resize): Don\u0027t warn if zpool command not found (#4969)\n (LP: #2055219)\n + feat(subp): Make invalid command warning more user-friendly (#4972)\n + docs: Remove statement about device path matching (#4966)\n + test: Fix xfail to check the dhcp client name (#4971)\n + tests: avoid console prompts when removing gpg on Noble\n + test: fix test_get_status_systemd_failure\n + fix: Remove hardcoded /var/lib/cloud hotplug path (#4940)\n + refactor: Refactor status.py (#4864)\n + test: Use correct lxd network-config keys (#4950)\n + test: limit temp dhcp6 changes to \u003c NOBLE (#4942)\n + test: allow downgrades when install debs (#4941)\n + tests: on noble, expect default /etc/apt/sources.list\n + tests: lxd_vm early boot status test ordered After=systemd-remount-fs\n (#4936)\n + tests: pro integration tests supply ubuntu_advantage until pro v32\n (#4935)\n + feat(hotplug): add cmd to enable hotplug (#4821)\n + test: fix test_combined_cloud_config_json (#4925)\n + test: xfail udhcpc on azure (#4924)\n + feat: Implement the WSL datasource (#4786) [Carlos Nihelton]\n + refactor(openrc): Improve the OpenRC files (#4916) [dermotbradley]\n + tests: use apt install instead of dpkg -i to install pkg deps\n + tests: inactive module rename ubuntu_advantage to ubuntu_pro\n + test: fix tmpdir in test_cc_apk_configure (#4914)\n + test: fix jsonschema version checking in pro test (#4915)\n + feat(dhcp): Make dhcpcd the default dhcp client (#4912)\n + feat(Alpine) cc_growpart.py: fix handling of /dev/mapper devices (#4876)\n [dermotbradley]\n + test: Retry longer in test_status.py integration test (#4910)\n + test: fix kernel override test (#4913)\n + chore: Rename sysvinit/gentoo directory to sysvinit/openrc (#4906)\n [dermotbradley]\n + doc: update ubuntu_advantage references to pro\n + chore: rename cc_ubuntu_advantage to cc_ubuntu_pro (SC-1555)\n + feat(ubuntu pro): deprecate ubuntu_pro key in favor of ubuntu_advantage\n + feat(schema): support ubuntu_pro key and deprecate ubuntu_advantage\n + test: fix verify_clean_log (#4903)\n + test: limit test_no_hotplug_triggered_by_docker to stable releases\n + tests: generalize warning Open vSwitch warning from netplan apply (#4894)\n + fix(hotplug): remove literal quotes in args\n + feat(apt): skip known /etc/apt/sources.list content\n + feat(apt): use APT deb822 source format by default\n + test(ubuntu-pro): change livepatch to esm-infra\n + doc(ec2): fix metadata urls (#4880)\n + fix: unpin jsonschema and update tests (#4882)\n + distro: add eject FreeBSD code path (#4838) [Mina Gali\u0107]\n + feat(ec2): add hotplug as a default network update event (#4799)\n + feat(ec2): support instances with repeated device-number (#4799)\n + feat(cc_install_hotplug): trigger hook on known ec2 drivers (#4799)\n + feat(ec2): support multi NIC/IP setups (#4799)\n + feat(hotplug): hook-hotplug is now POSIX shell add OpenRC init script\n [dermotbradley]\n + test: harden test_dhcp.py::test_noble_and_newer_force_client\n + test: fix test_combined_cloud_config_json (#4868)\n + feat(apport): Disable hook when disabled (#4874)\n + chore: Add pyright ignore comments (#4874)\n + bug(apport): Fix invalid typing (#4874)\n + refactor: Move general apport hook to main branch (#4874)\n + feat(bootspeed)!: cloud-config.service drop After=snapd.seeded\n + chore: update CI package build to oldest supported Ubuntu release focal\n (#4871)\n + test: fix test_cli.test_valid_userdata\n + feat: handle error when log file is empty (#4859) [Hasan]\n + test: fix test_ec2_ipv6\n + fix: Address TIOBE abstract interpretation issues (#4866)\n + feat(dhcp): Make udhcpc use same client id (#4830)\n + feat(dhcp): Support InfiniBand with dhcpcd (#4830)\n + feat(azure): Add ProvisionGuestProxyAgent OVF setting (#4860)\n [Ksenija Stanojevic]\n + test: Bring back dhcp6 integration test changes (#4855)\n + tests: add status --wait blocking test from early boot\n + tests: fix retry decorator to return the func value\n + docs: add create_hostname_file to all hostname user-data examples\n (#4727) [Cat Red]\n + fix: Fix typos (#4850) [Viktor Sz\u00e9pe]\n + feat(dhcpcd): Read dhcp option 245 for azure wireserver (#4835)\n + tests(dhcp): Add udhcpc client to test matrix (#4839)\n + fix: Add types to network v1 schema (#4841)\n + docs(vmware): fixed indentation on example userdata yaml (#4854)\n [Alec Warren]\n + tests: Remove invalid keyword from method call\n + fix: Handle systemctl when dbus not ready (#4842) (LP: #2046483)\n + fix(schema cli): avoid netplan validation on net-config version 1\n + tests: reduce expected reports due to dropped rightscale module\n + tests(net-config): add awareness of netplan on stable Ubuntu\n [Gilbert Gilb\u0027s]\n + feat: fall back to cdrom_id eject if eject is not available (#4769)\n [Cat Red]\n + fix(packages/bddeb): restrict debhelper-compat to 12 in focal (#4831)\n + tests: Add kernel commandline test (#4833)\n + fix: Ensure NetworkManager renderer works without gateway (#4829)\n + test: Correct log parsing in schema test (#4832)\n + refactor: Remove cc_rightscale_userdata (#4813)\n + refactor: Replace load_file with load_binary_file to simplify typing\n (#4823)\n + refactor: Add load_text_file function to simplify typing (#4823)\n + refactor: Change variable name for consistent typing (#4823)\n + feat(dhcp): Add support for dhcpcd (#4746)\n + refactor: Remove unused networking code (#4810)\n + test: Add more DNS net tests\n + BREAKING CHANGE: Stop adding network v2 DNS to global DNS\n + doc: update DataSource.default_update_events doc (#4815)\n + chore: do not modify instance attribute (#4815)\n + test: fix mocking leaks (#4815)\n + Revert \"ci: Pin pytest\u003c8.0.0. (#4816)\" (#4815)\n + test: Update tests for passlib (#4818)\n + fix(net-schema): no warn when skipping schema check on non-netplan\n + feat(SUSE): reboot marker file is written as /run/reboot-needed (#4788)\n [Robert Schweikert]\n + test: Cleanup unwanted logger setup calls (#4817)\n + refactor(cloudinit.util): Modernize error handling, add better warnings\n (#4812)\n + ci: Pin pytest\u003c8.0.0. (#4816)\n + fix(tests): fixing KeyError on integrations tests (#4811) [Cat Red]\n + tests: integration for network schema on netplan systems (#4767)\n + feat(schema): use netplan API to validate network-config (#4767)\n + chore: define CLOUDINIT_NETPLAN_FILE static var (#4767)\n + fix: cli schema config-file option report network-config type (#4767)\n + refactor(azure): replace BrokenAzureDataSource with reportable errors\n (#4807) [Chris Patterson]\n + Fix Alpine and Mariner /etc/hosts templates (#4780) [dermotbradley]\n + tests: revert #4792 as noble images no longer return 2 (#4809) [Cat Red]\n + tests: use client fixture instead of class_client in cleantest (#4806)\n + tests: enable ds-idenitfy xfail test LXD-kvm-not-MAAS-1 (#4808)\n + fix(tests): failing integration tests due to missing ua token (#4802)\n [Cat Red]\n + Revert \"Use grep for faster parsing of cloud config in ds-identify\n (#4327)\"\n + tests: Demonstrate ds-identify yaml parsing broken\n + tests: add exit 2 on noble from cloud-init status (#4792)\n + fix: linkcheck for ci to ignore scaleway anchor URL (#4793)\n + feat: Update cacerts to support VMware Photon (#4763)\n [Christopher McCann]\n + fix: netplan rendering integrations tests (#4795) [Cat Red]\n + azure: remove cloud-init.log reporting via KVP (#4715) [Chris Patterson]\n + feat(Alpine): Modify ds-identify for Alpine support and add OpenRC\n init.d script (#4785) [dermotbradley]\n + doc: Add DatasourceScaleway documentation (#4773) [Louis Bouchard]\n + fix: packaged logrotate file lacks suffix on ubuntu (#4790)\n + feat(logrotate): config flexibility more backups (#4790)\n + fix(clean): stop warning when running clean command (#4761) [d1r3ct0r]\n + feat: network schema v1 strict on nic name length 15 (#4774)\n + logrotate config (#4721) [Fabian Lichtenegger-Lukas]\n + test: Enable coverage in integration tests (#4682)\n + test: Move unit test helpers to global test helpers (#4682)\n + test: Remove snapshot option from install_new_cloud_init (#4682)\n + docs: fix cloud-init single param docs (#4682)\n + Alpine: fix location of dhclient leases file (#4782) [dermotbradley]\n + test(jsonschema): Pin jsonschema version (#4781)\n + refactor(IscDhclient): discover DHCP leases at distro-provided location\n (#4683) [Phsm Qwerty]\n + feat: datasource check for WSL (#4730) [Carlos Nihelton]\n + test: Update hostname integration tests (#4744)\n + test: Add mantic and noble releases to integration tests (#4744)\n + refactor: Ensure internal DNS state same for v1 and v2 (#4756)\n + feat: Add v2 route mtu rendering to NetworkManager (#4748)\n + tests: stable ubuntu releases will not exit 2 on warnings (#4757)\n + doc(ds-identify): Describe ds-identify irrespective of distro (#4742)\n + fix: relax NetworkManager renderer rules (#4745)\n + fix: fix growpart race (#4618)\n + feat: apply global DNS to interfaces in network-manager (#4723)\n [Florian Apolloner]\n + feat(apt): remove /etc/apt/sources.list when deb22 preferred (#4740)\n + chore: refactor schema data as enums and namedtuples (#4585)\n + feat(schema): improve CLI message on unprocessed data files (#4585)\n + fix(config): relocate /run to /var/run on BSD (canonical#4677)\n [Mina Gali\u0107]\n + fix(ds-identify): relocate /run on *BSD (#4677) [Mina Gali\u0107]\n + fix(sysvinit): make code a bit more consistent (#4677) [Mina Gali\u0107]\n + doc: Document how cloud-init is, not how it was (#4737)\n + tests: add expected exit 2 on noble from cloud-init status (#4738)\n + test(linkcheck): ignore github md and rst link headers (#4734)\n + test: Update webhook test due to removed cc_migrator module (#4726)\n + fix(ds-identify): Return code 2 is a valid result, use cached value\n + fix(cloudstack): Use parsed lease file for virtual router in cloudstack\n + fix(dhcp): Guard against FileNotFoundError and NameError exceptions\n + fix(apt_configure): disable sources.list if rendering deb822 (#4699)\n (LP: #2045086)\n + docs: Add link to contributing to docs (#4725) [Cat Red]\n + chore: remove commented code (#4722)\n + chore: Add log message when create_hostname_file key is false (#4724)\n [Cat Red]\n + fix: Correct v2 NetworkManager route rendering (#4637)\n + azure/imds: log http failures as warnings instead of info (#4714)\n [Chris Patterson]\n + fix(setup): Relocate libexec on OpenBSD (#4708) [Mina Gali\u0107]\n + feat(jinja): better jinja feedback and error catching (#4629)\n [Alec Warren]\n + test: Fix silent swallowing of unexpected subp error (#4702)\n + fix: Move cloud-final.service after time-sync.target (#4610)\n [Dave Jones] (LP: #1951639)\n + feat(log): Make logger name more useful for __init__.py\n + chore: Remove cc_migrator module (#4690)\n + fix(tests): make cmd/devel/tests work on non-GNU [Mina Gali\u0107]\n + chore: Remove cmdline from spelling list (#4670)\n + doc: Document boot status meaning (#4670)\n + doc: Set expectations for new datasources (#4670)\n + ci: Show linkcheck broken links in job output (#4670)\n + dmi: Add support for OpenBSD (#4654) [Mina Gali\u0107]\n + ds-identify: fake dmidecode support on OpenBSD (#4654) [Mina Gali\u0107]\n + ds-identify: add OpenBSD support in uname (#4654) [Mina Gali\u0107]\n + refactor: Ensure \u0027_cfg\u0027 in Init class is dict (#4674)\n + refactor: Make event scope required in stages.py (#4674)\n + refactor: Remove unused argument (#4674)\n + chore: Move from lintian to a sphinx spelling plugin (#3639)\n + fix(doc): Fix spelling errors found by sphinxcontrib-spelling (#3639)\n + ci: Add Python 3.13 (#4567)\n + Add AlexSv04047 to CLA signers file (#4671) [AlexSv04047]\n + fix(openbsd): services \u0026 build tool (#4660) [CodeBleu]\n + tests/unittests: add a new unit test for network manager net activator\n (#4672) [Ani Sinha]\n + Implement DataSourceCloudStack.get_hostname() (#4433) [Phsm Qwerty]\n + net/nm: check for presence of ifcfg files when nm connection files\n are absent (#4645) [Ani Sinha]\n + doc: Overhaul debugging documentation (#4578)\n + doc: Move dangerous commands to dev docs (#4578)\n + doc: Relocate file location docs (#4578)\n + doc: Remove the debugging page (#4578)\n + fix(util): Fix boottime to work on OpenBSD (#4667) [Mina Gali\u0107]\n + net: allow dhcp6 configuration from generate_fallback_configuration()\n [Ani Sinha]\n + net/network_manager: do not set \"may-fail\" to False for both ipv4 and\n ipv6 dhcp [Ani Sinha]\n + feat(subp): Measure subprocess command time (#4606)\n + fix(python3.13): Fix import error for passlib on Python 3.13 (#4669)\n + style(brpm/bddeb): add black and ruff for packages build scripts (#4666)\n + copr: remove TODO.rst from spec file\n + fix(packages/brpm): correct syntax error and typo\n + style(ruff): fix tip target\n + config: Module documentation updates (#4599)\n + refactor(subp): Remove redundant parameter \u0027env\u0027 (#4555)\n + refactor(subp): Remove unused parameter \u0027target\u0027 (#4555)\n + refactor: Remove \u0027target\u0027 boilerplate from cc_apt_configure (#4555)\n + refactor(subp): Re-add return type to subp() (#4555)\n + refactor(subp): Add type information to args (#4555)\n + refactor(subp): Use subprocess.DEVNULL (#4555)\n + refactor(subp): Remove parameter \u0027combine_capture\u0027 (#4555)\n + refactor(subp): Remove unused parameter \u0027status_cb\u0027 (#4555)\n + fix(cli): fix parsing of argparse subcommands (#4559)\n [Calvin Mwadime] (LP: #2040325)\n + chore!: drop support for dsa ssh hostkeys in docs and schema (#4456)\n + chore!: do not generate ssh dsa host keys (#4456) [shixuantong]\n\nFrom 23.4.4\n\n + fix(nocloud): smbios datasource definition\n + tests: Check that smbios seed works\n + fix(source): fix argument boundaries when parsing cmdline (#4825)\n\nFrom 23.4.3\n\n + fix: Handle systemctl when dbus not ready (#4842)\n (LP: #2046483)\n\nFrom 23.4.2\n\n + fix: Handle invalid user configuration gracefully (#4797)\n (LP: #2051147)\n\nFrom 23.4.1\n\n + fix: Handle systemctl commands when dbus not ready (#4681)\n\nFrom 23.4\n\n + tests: datasourcenone use client.restart to block until done (#4635)\n + tests: increase number of retries across reboot to 90 (#4651)\n + fix: Add schema for merge types (#4648)\n + feat: Allow aliyun ds to fetch data in init-local (#4590) [qidong.ld]\n + azure: report failure to eject as error instead of debug (#4643)\n [Chris Patterson]\n + bug(schema): write network-config if instance dir present (#4635)\n + test: fix schema fuzzing test (#4639)\n + Update build-on-openbsd dependencies (#4644) [CodeBleu]\n + fix(test): Fix expected log for ipv6-only ephemeral network (#4641)\n + refactor: Remove metaclass from network_state.py (#4638)\n + schema: non-root fallback to default paths on perm errors (# 4631)\n + fix: Don\u0027t loosen the permissions of the log file (#4628)\n + Revert \"logging: keep current file mode of log file if its stricter\n than the new mode (#4250)\"\n + ephemeral: Handle link up failure for both ipv4 and ipv6 (#4547)\n + fix(main): Don\u0027t call logging too early (#4595)\n + fix: Remove Ubuntu-specific kernel naming convention assertion (#4617)\n + fix(log): Do not implement handleError with a self parameter (#4617)\n + fix(log): Don\u0027t try to reuse stderr logger (#4617)\n + feat: Standardize logging output to stderr (#4617)\n + chore: Sever unmaintained TODO.rst (#4625)\n + test: Skip failing tests\n + distros: Add suse\n + test: Add default hello package version (#4614)\n + fix(net): Improve DHCPv4 SUSE code, add test\n + net: Fix DHCPv4 not enabled on SUSE in some cases [bin456789]\n + fix(schema): Warn if missing dependency (#4616)\n + fix(cli): main source cloud_config for schema validation (#4562)\n + feat(schema): annotation path for invalid top-level keys (#4562)\n + feat(schema): top-level additionalProperties: false (#4562)\n + test: ensure top-level properties tests will pass (#4562)\n + fix(schema): Add missing schema definitions (#4562)\n + test: Fix snap tests (#4562)\n + azure: Check for stale pps data from IMDS (#4596) [Ksenija Stanojevic]\n + test: Undo dhcp6 integration test changes (#4612)\n + azure: update diagnostic from warning level to debug [Chris Patterson]\n + azure/imds: remove limit for connection errors if route present (#4604)\n + [Chris Patterson]\n + [enhancement]: Add shellcheck to CI (#4488) [Aviral Singh]\n + chore: add conventional commits template (#4593)\n + Revert \"net: allow dhcp6 configuration from\n generate_fallback_configuration()\" (#4607)\n + azure: workaround to disable reporting IMDS failures on Azure Stack\n [Chris Patterson]\n + cc_apt_pipelining: Update docs, deprecate options (#4571)\n + test: add gh workflows on push to main, update status badges (#4597)\n + util: Remove function abs_join() (#4587)\n + url_helper: Remove unused function retry_on_url_exc() (#4587)\n + cc_resizefs: Add bcachefs resize support (#4594)\n + integration_tests: Support non-Ubuntu distros (#4586)\n + fix(cmdline): fix cmdline parsing with MAC containing cc:\n + azure/errors: include http code in reason for IMDS failure\n [Chris Patterson]\n + tests: cloud-init schema --system does not return exit code 2\n + github: allow pull request to specify desired rebase and merge\n + tests: fix integration test expectations of exit 2 on schema warning\n + tests: fix schema test expected cli output Valid schema \u003ctype\u003e\n + fix(schema cli): check raw userdata when processed cloud-config empty\n + azure: report failure to host if ephemeral DHCP secondary NIC (#4558)\n [Chris Patterson]\n + man: Document cloud-init error codes (#4500)\n + Add support for cloud-init \"degraded\" state (#4500)\n + status.json: Don\u0027t override detail key with error condition (#4500)\n + status: Remove duplicated data (#4500)\n + refactor: Rename exported_errors in status.json (#4500)\n + test: Remove stale status.json value (#4500)\n + tools/render-template: Make yaml loading opt-in, fix setup.py (#4564)\n + Add summit digest/trip report to docs (#4561) [Sally]\n + doc: Fix incorrect statement about `cloud-init analyze`\n + azure/imds: ensure new errors are logged immediately when retrying\n (#4468) [Chris Patterson]\n + Clarify boothook docs (#4543)\n + boothook: allow stdout/stderr to emit to cloud-init-output.log\n + summit-notes: add 2023 notes for reference in mailinglist/discourse\n + fix: added mock to stop leaking journalctl that slows down unit test\n (#4556) [Alec Warren]\n + tests: maas test for DataSourceMAASLocal get_data\n + maas tests: avoid using CiTest case and prefer pytest.tmpdir fixture\n + MAAS: Add datasource to init-local timeframe\n + Ensure all tests passed and/or are skipped\n + Support QEMU in integration tests\n + fix(read-dependencies): handle version specifiers containing [~!]\n + test: unpin pytest\n + schema: network-config optional network key. route uses oneOf (#4482)\n + schema: add cloud_init_deepest_matches for best error message (#4482)\n + network: warn invalid cfg add /run/cloud-init/network-config (#4482)\n + schema: add network-config support to schema subcommand (#4482)\n + Update version number and merge ChangeLog from 23.3.3 into main (#4553)\n + azure: check for primary interface when performing DHCP (#4465)\n [Chris Patterson]\n + Fix hypothesis failure\n + subp: add a log when skipping a file for execution for lack of exe\n permission (#4506) [Ani Sinha]\n + azure/imds: refactor max_connection_errors definition (#4467)\n [Chris Patterson]\n + chore: fix PR template rendering (#4526)\n + fix(cc_apt_configure): avoid unneeded call to apt-install (#4519)\n + comment difference between sysconfig and NetworkManager renderer (#4517)\n [Ani Sinha]\n + Set Debian\u0027s default locale to be c.UTF-8 (#4503) (LP: #2038945)\n + Convert test_debian.py to pytest (#4503)\n + doc: fix cloudstack link\n + doc: fix development/contributing.html references\n + doc: hide duplicated links\n + Revert \"ds-identify/CloudStack: $DS_MAYBE if vm running on vmware/xen\n (#4281)\" (#4511) (LP: #2039453)\n + Fix the missing mcopy argument [Vladimir Pouzanov]\n + tests: Add logging fix (#4499)\n + Update upgrade test to account for dhcp6\n + Remove logging of PPID path (#4502)\n + Make Python 3.12 CI test non-experimental (#4498)\n + ds-identify: exit 2 on disabled state from marker or cmdline (#4399)\n + cloud-init-generator: Various performance optimizations (#4399)\n + systemd: Standardize cloud-init systemd enablement (#4399)\n + benchmark: benchmark cloud-init-generator independent of ds-identify\n (#4399)\n + tests/integration_tests: add cloud-init disablement coverage (#4399)\n + doc: Describe disabling cloud-init using an environment variable (#4399)\n + fix: cloud-init status --wait broken with KERNEL_CMDLINE (#4399)\n + azure/imds: retry on 429 errors for reprovisiondata (#4470)\n [Chris Patterson]\n + cmd: Don\u0027t write json status files for non-boot stages (#4478)\n + ds-identify: Allow disable service and override environment (#4485)\n [Mina Gali\u0107]\n + Update DataSourceNWCS.py (#4496) [shell-skrimp]\n + Add r00ta to CLA signers file\n + Fix override of systemd_locale_conf in rhel [Jacopo Rota]\n + ci(linkcheck): minor fixes (#4495)\n + integration test fix for deb822 URI format (#4492)\n + test: use a mantic-compatible tz in t/i/m/test_combined.py (#4494)\n + ua: shift CLI command from ua to pro for all interactions\n + pro: avoid double-dash when enabling inviddual services on CLI\n + net: allow dhcp6 configuration from generate_fallback_configuration()\n (#4474) [Ani Sinha]\n + tests: apt re.search to match alternative ordering of installed pkgs\n + apt: doc apt_pkg performance improvement over subp apt-config dump\n + Tidy up contributing docs (#4469) [Sally]\n + [enhancement]: Automatically linkcheck in CI (#4479) [Aviral Singh]\n + Revert allowing pro service warnings (#4483)\n + Export warning logs to status.json (#4455)\n + Fix regression in package installation (#4466)\n + schema: cloud-init schema in early boot or in dev environ (#4448)\n + schema: annotation of nested dicts lists in schema marks (#4448)\n + feat(apport): collect ubuntu-pro logs if ubuntu-advantage.log present\n (#4443)\n + apt_configure: add deb822 support for default sources file (#4437)\n + net: remove the word \"on instance boot\" from cloud-init generated config\n (#4457) [Ani Sinha]\n + style: Make cloudinit.log functions use snake case (#4449)\n + Don\u0027t recommend using cloud-init as a library (#4459)\n + vmware: Fall back to vmtoolsd if vmware-rpctool errs (#4444)\n [Andrew Kutz]\n + azure: add option to enable/disable secondary ip config (#4432)\n + [Ksenija Stanojevic]\n + Allow installing snaps via package_update_upgrade_install module (#4202)\n + docs: Add cloud-init overview/introduction (#4440) [Sally]\n + apt: install software-properties-common when absent but needed (#4441)\n + sources/Azure: Ignore system volume information folder while scanning\n for files in the ntfs resource disk (#4446) [Anh Vo]\n + refactor: Remove unnecessary __main__.py file\n + style: Drop vi format comments\n + cloudinit.log: Use more appropriate exception (#4435)\n + cloudinit.log: Don\u0027t configure NullHandler (#4435)\n + commit 6bbbfbbb030831c72b5aa2bba9cb8492f19d56f4\n + cloudinit.log: Remove unnecessary module function and variables (#4435)\n + cloudinit.log: Remove unused getLogger wrapper (#4435)\n + cloudinit.log: Standardize use of cloudinit\u0027s logging module (#4435)\n + Remove unnecessary logging wrapper in Cloud class (#4435)\n + integration test: allow pro service warnings (#4447)\n + integration tests: fix mount indentation (#4445)\n + sources/Azure: fix for conflicting reports to platform (#4434)\n [Chris Patterson]\n + docs: link the cloud-config validation service (#4442)\n + Fix pip-managed ansible on pip \u003c 23.0.1 (#4403)\n + Install gnupg if gpg not found (#4431)\n + Add \"phsm\" as contributor (#4429) [Phsm Qwerty]\n + cc_ubuntu_advantage: do not rely on uaclient.messages module (#4397)\n [Grant Orndorff]\n + tools/ds-identify: match Azure datasource\u0027s ds_detect() behavior (#4430)\n [Chris Patterson]\n + Refactor test_apt_source_v1.py to use pytest (#4427)\n + sources: do not override datasource detection if None is in list (#4426)\n [Chris Patterson]\n + feat: check for create_hostname_file key before writing /etc/hostname\n (SC-1588) (#4330) [Cat Red]\n + Pytestify apt config test modules (#4424)\n + upstream gentoo patch (#4422)\n + Work around no instance ip (#4419)\n + Fix typing issues in subp module (#4401)\n + net: fix ipv6_dhcpv6_stateful/stateless/slaac configuration for rhel\n (#4395) [Ani Sinha]\n + Release 23.3.1\n + apt: kill dirmngr/gpg-agent without gpgconf dependency (LP: #2034273)\n + integration tests: fix mount indentation (#4405)\n + Use grep for faster parsing of cloud config in ds-identify (#4327)\n [Scott Moser] (LP: #2030729)\n + doc: fix instructions on how to disable cloud-init from kernel command\n line (#4406) [Ani Sinha]\n + doc/vmware: Update contents relevant to disable_vmware_customization\n [PengpengSun]\n + Bring back flake8 for python 3.6 (#4394)\n + integration tests: Fix cgroup parsing (#4402)\n + summary: Update template parameter descriptions in docs [MJ Moshiri]\n + Log PPID for better debugging (#4398)\n + integration tests: don\u0027t clean when KEEP_* flags true (#4400)\n + clean: add a new option to clean generated config files [Ani Sinha]\n + pep-594: drop deprecated pipes module import\n\nFrom 23.3.3\n\n + Fix pip-managed ansible on pip \u003c 23.0.1 (#4403)\n\nFrom 23.3.2\n\n + Revert \"ds-identify/CloudStack: $DS_MAYBE if vm running on vmware/xen\"\n (#4281) (#4511) (LP: #2039453)\n\nFrom 23.3.1\n\n + apt: kill dirmngr/gpg-agent without gpgconf dependency (LP: #2034273)\n + integration tests: Fix cgroup parsing (#4402)\n\n- Add cloud-init-direxist.patch (bsc#1236720)\n + Make sure the directory exists, if not create it, before writing in that\n location.\n\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-SLE-Micro-6.1-276",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2025_20755-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2025:20755-1",
"url": "https://www.suse.com/support/update/announcement/2025/suse-su-202520755-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2025:20755-1",
"url": "https://lists.suse.com/pipermail/sle-updates/2025-September/041923.html"
},
{
"category": "self",
"summary": "SUSE Bug 1035106",
"url": "https://bugzilla.suse.com/1035106"
},
{
"category": "self",
"summary": "SUSE Bug 1047363",
"url": "https://bugzilla.suse.com/1047363"
},
{
"category": "self",
"summary": "SUSE Bug 1116767",
"url": "https://bugzilla.suse.com/1116767"
},
{
"category": "self",
"summary": "SUSE Bug 1121878",
"url": "https://bugzilla.suse.com/1121878"
},
{
"category": "self",
"summary": "SUSE Bug 1170154",
"url": "https://bugzilla.suse.com/1170154"
},
{
"category": "self",
"summary": "SUSE Bug 1174443",
"url": "https://bugzilla.suse.com/1174443"
},
{
"category": "self",
"summary": "SUSE Bug 1174444",
"url": "https://bugzilla.suse.com/1174444"
},
{
"category": "self",
"summary": "SUSE Bug 1181283",
"url": "https://bugzilla.suse.com/1181283"
},
{
"category": "self",
"summary": "SUSE Bug 1186004",
"url": "https://bugzilla.suse.com/1186004"
},
{
"category": "self",
"summary": "SUSE Bug 1192343",
"url": "https://bugzilla.suse.com/1192343"
},
{
"category": "self",
"summary": "SUSE Bug 1210277",
"url": "https://bugzilla.suse.com/1210277"
},
{
"category": "self",
"summary": "SUSE Bug 1214169",
"url": "https://bugzilla.suse.com/1214169"
},
{
"category": "self",
"summary": "SUSE Bug 1228414",
"url": "https://bugzilla.suse.com/1228414"
},
{
"category": "self",
"summary": "SUSE Bug 1233649",
"url": "https://bugzilla.suse.com/1233649"
},
{
"category": "self",
"summary": "SUSE Bug 1236720",
"url": "https://bugzilla.suse.com/1236720"
},
{
"category": "self",
"summary": "SUSE Bug 1237764",
"url": "https://bugzilla.suse.com/1237764"
},
{
"category": "self",
"summary": "SUSE Bug 1239715",
"url": "https://bugzilla.suse.com/1239715"
},
{
"category": "self",
"summary": "SUSE Bug 1245401",
"url": "https://bugzilla.suse.com/1245401"
},
{
"category": "self",
"summary": "SUSE Bug 1245403",
"url": "https://bugzilla.suse.com/1245403"
},
{
"category": "self",
"summary": "SUSE Bug 918952",
"url": "https://bugzilla.suse.com/918952"
},
{
"category": "self",
"summary": "SUSE Bug 919305",
"url": "https://bugzilla.suse.com/919305"
},
{
"category": "self",
"summary": "SUSE Bug 998103",
"url": "https://bugzilla.suse.com/998103"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2024-11584 page",
"url": "https://www.suse.com/security/cve/CVE-2024-11584/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2024-6174 page",
"url": "https://www.suse.com/security/cve/CVE-2024-6174/"
}
],
"title": "Security update for cloud-init",
"tracking": {
"current_release_date": "2025-09-23T09:05:48Z",
"generator": {
"date": "2025-09-23T09:05:48Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2025:20755-1",
"initial_release_date": "2025-09-23T09:05:48Z",
"revision_history": [
{
"date": "2025-09-23T09:05:48Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"product": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"product_id": "cloud-init-25.1.3-slfo.1.1_1.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"product": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"product_id": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"product": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"product_id": "cloud-init-25.1.3-slfo.1.1_1.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"product": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"product_id": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"product": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"product_id": "cloud-init-25.1.3-slfo.1.1_1.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"product": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"product_id": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"product": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"product_id": "cloud-init-25.1.3-slfo.1.1_1.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64",
"product": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64",
"product_id": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Micro 6.1",
"product": {
"name": "SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sl-micro:6.1"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.aarch64 as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64"
},
"product_reference": "cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.ppc64le as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le"
},
"product_reference": "cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.s390x as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x"
},
"product_reference": "cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-slfo.1.1_1.1.x86_64 as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64"
},
"product_reference": "cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64 as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64"
},
"product_reference": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x"
},
"product_reference": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64 as component of SUSE Linux Micro 6.1",
"product_id": "SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
},
"product_reference": "cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64",
"relates_to_product_reference": "SUSE Linux Micro 6.1"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2025-09-23T09:05:48Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
},
{
"cve": "CVE-2024-11584",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2024-11584"
}
],
"notes": [
{
"category": "general",
"text": "cloud-init through 25.1.2 includes the systemd socket unit cloud-init-hotplugd.socket with default SocketMode that grants 0666 permissions, making it world-writable. This is used for the \"/run/cloud-init/hook-hotplug-cmd\" FIFO. An unprivileged user could trigger hotplug-hook commands.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2024-11584",
"url": "https://www.suse.com/security/cve/CVE-2024-11584"
},
{
"category": "external",
"summary": "SUSE Bug 1245403 for CVE-2024-11584",
"url": "https://bugzilla.suse.com/1245403"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2025-09-23T09:05:48Z",
"details": "moderate"
}
],
"title": "CVE-2024-11584"
},
{
"cve": "CVE-2024-6174",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2024-6174"
}
],
"notes": [
{
"category": "general",
"text": "When a non-x86 platform is detected, cloud-init grants root access to a hardcoded url with a local IP address. To prevent this, cloud-init default configurations disable platform enumeration.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2024-6174",
"url": "https://www.suse.com/security/cve/CVE-2024-6174"
},
{
"category": "external",
"summary": "SUSE Bug 1245401 for CVE-2024-6174",
"url": "https://bugzilla.suse.com/1245401"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-25.1.3-slfo.1.1_1.1.x86_64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.aarch64",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.ppc64le",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.s390x",
"SUSE Linux Micro 6.1:cloud-init-config-suse-25.1.3-slfo.1.1_1.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2025-09-23T09:05:48Z",
"details": "important"
}
],
"title": "CVE-2024-6174"
}
]
}
suse-su-2023:2164-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for cloud-init",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for cloud-init contains following fixes:\n\n - CVE-2021-3429: Do not write the generated password to the log file. (bsc#1184758)\n - CVE-2023-1786: Do not expose sensitive data gathered from the CSP. (bsc#1210277)\n\nOther fixes:\n - Change log file creation mode to 640. (bsc#1183939)\n - Write proper bonding option configuration for SLE/openSUSE. (bsc#1184085)\n - Do not including sudoers.d directory twice. (bsc#1181283)\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2023-2164,SUSE-SLE-Module-Public-Cloud-12-2023-2164",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_2164-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2023:2164-1",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20232164-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2023:2164-1",
"url": "https://lists.suse.com/pipermail/sle-updates/2023-May/029326.html"
},
{
"category": "self",
"summary": "SUSE Bug 1181283",
"url": "https://bugzilla.suse.com/1181283"
},
{
"category": "self",
"summary": "SUSE Bug 1183939",
"url": "https://bugzilla.suse.com/1183939"
},
{
"category": "self",
"summary": "SUSE Bug 1184085",
"url": "https://bugzilla.suse.com/1184085"
},
{
"category": "self",
"summary": "SUSE Bug 1184758",
"url": "https://bugzilla.suse.com/1184758"
},
{
"category": "self",
"summary": "SUSE Bug 1210277",
"url": "https://bugzilla.suse.com/1210277"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3429 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3429/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
}
],
"title": "Security update for cloud-init",
"tracking": {
"current_release_date": "2023-05-10T17:55:46Z",
"generator": {
"date": "2023-05-10T17:55:46Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2023:2164-1",
"initial_release_date": "2023-05-10T17:55:46Z",
"revision_history": [
{
"date": "2023-05-10T17:55:46Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-20.2-37.57.1.aarch64",
"product": {
"name": "cloud-init-20.2-37.57.1.aarch64",
"product_id": "cloud-init-20.2-37.57.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-20.2-37.57.1.aarch64",
"product": {
"name": "cloud-init-config-suse-20.2-37.57.1.aarch64",
"product_id": "cloud-init-config-suse-20.2-37.57.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-20.2-37.57.1.aarch64",
"product": {
"name": "cloud-init-doc-20.2-37.57.1.aarch64",
"product_id": "cloud-init-doc-20.2-37.57.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-20.2-37.57.1.i586",
"product": {
"name": "cloud-init-20.2-37.57.1.i586",
"product_id": "cloud-init-20.2-37.57.1.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-20.2-37.57.1.i586",
"product": {
"name": "cloud-init-config-suse-20.2-37.57.1.i586",
"product_id": "cloud-init-config-suse-20.2-37.57.1.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-20.2-37.57.1.i586",
"product": {
"name": "cloud-init-doc-20.2-37.57.1.i586",
"product_id": "cloud-init-doc-20.2-37.57.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-20.2-37.57.1.ppc64le",
"product": {
"name": "cloud-init-20.2-37.57.1.ppc64le",
"product_id": "cloud-init-20.2-37.57.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-20.2-37.57.1.ppc64le",
"product": {
"name": "cloud-init-config-suse-20.2-37.57.1.ppc64le",
"product_id": "cloud-init-config-suse-20.2-37.57.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-20.2-37.57.1.ppc64le",
"product": {
"name": "cloud-init-doc-20.2-37.57.1.ppc64le",
"product_id": "cloud-init-doc-20.2-37.57.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-20.2-37.57.1.s390x",
"product": {
"name": "cloud-init-20.2-37.57.1.s390x",
"product_id": "cloud-init-20.2-37.57.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-20.2-37.57.1.s390x",
"product": {
"name": "cloud-init-config-suse-20.2-37.57.1.s390x",
"product_id": "cloud-init-config-suse-20.2-37.57.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-20.2-37.57.1.s390x",
"product": {
"name": "cloud-init-doc-20.2-37.57.1.s390x",
"product_id": "cloud-init-doc-20.2-37.57.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-20.2-37.57.1.x86_64",
"product": {
"name": "cloud-init-20.2-37.57.1.x86_64",
"product_id": "cloud-init-20.2-37.57.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-20.2-37.57.1.x86_64",
"product": {
"name": "cloud-init-config-suse-20.2-37.57.1.x86_64",
"product_id": "cloud-init-config-suse-20.2-37.57.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-20.2-37.57.1.x86_64",
"product": {
"name": "cloud-init-doc-20.2-37.57.1.x86_64",
"product_id": "cloud-init-doc-20.2-37.57.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 12",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:12"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-20.2-37.57.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64"
},
"product_reference": "cloud-init-20.2-37.57.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-20.2-37.57.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le"
},
"product_reference": "cloud-init-20.2-37.57.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-20.2-37.57.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x"
},
"product_reference": "cloud-init-20.2-37.57.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-20.2-37.57.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64"
},
"product_reference": "cloud-init-20.2-37.57.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-20.2-37.57.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64"
},
"product_reference": "cloud-init-config-suse-20.2-37.57.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-20.2-37.57.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-20.2-37.57.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-20.2-37.57.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x"
},
"product_reference": "cloud-init-config-suse-20.2-37.57.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-20.2-37.57.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 12",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
},
"product_reference": "cloud-init-config-suse-20.2-37.57.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 12"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-3429",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3429"
}
],
"notes": [
{
"category": "general",
"text": "When instructing cloud-init to set a random password for a new user account, versions before 21.2 would write that password to the world-readable log file /var/log/cloud-init-output.log. This could allow a local user to log in as another user.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3429",
"url": "https://www.suse.com/security/cve/CVE-2021-3429"
},
{
"category": "external",
"summary": "SUSE Bug 1184758 for CVE-2021-3429",
"url": "https://bugzilla.suse.com/1184758"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2023-05-10T17:55:46Z",
"details": "moderate"
}
],
"title": "CVE-2021-3429"
},
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-20.2-37.57.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 12:cloud-init-config-suse-20.2-37.57.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2023-05-10T17:55:46Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
}
]
}
suse-fu-2023:3283-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Feature update for cloud-init",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for cloud-init fixes the following issues:\n\n- Default route is not configured (bsc#1212879)\n- cloud-final service failing in powerVS (bsc#1210273)\n- Randomly generated passwords logged in clear-text to world-readable file (bsc#1184758, CVE-2021-3429)\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2023-3283,SUSE-SLE-Module-Public-Cloud-15-SP1-2023-3283,SUSE-SLE-Module-Public-Cloud-15-SP2-2023-3283,SUSE-SLE-Module-Public-Cloud-15-SP3-2023-3283,SUSE-SLE-Module-Public-Cloud-15-SP4-2023-3283,SUSE-SLE-Module-Public-Cloud-15-SP5-2023-3283,openSUSE-SLE-15.4-2023-3283,openSUSE-SLE-15.5-2023-3283",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-fu-2023_3283-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-FU-2023:3283-1",
"url": "https://www.suse.com/support/update/announcement//suse-fu-20233283-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-FU-2023:3283-1",
"url": "https://lists.suse.com/pipermail/sle-updates/2023-August/030931.html"
},
{
"category": "self",
"summary": "SUSE Bug 1184758",
"url": "https://bugzilla.suse.com/1184758"
},
{
"category": "self",
"summary": "SUSE Bug 1210273",
"url": "https://bugzilla.suse.com/1210273"
},
{
"category": "self",
"summary": "SUSE Bug 1212879",
"url": "https://bugzilla.suse.com/1212879"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3429 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3429/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
}
],
"title": "Feature update for cloud-init",
"tracking": {
"current_release_date": "2023-08-11T08:29:06Z",
"generator": {
"date": "2023-08-11T08:29:06Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-FU-2023:3283-1",
"initial_release_date": "2023-08-11T08:29:06Z",
"revision_history": [
{
"date": "2023-08-11T08:29:06Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.66.1.aarch64",
"product": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64",
"product_id": "cloud-init-23.1-150100.8.66.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"product_id": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.66.1.aarch64",
"product": {
"name": "cloud-init-doc-23.1-150100.8.66.1.aarch64",
"product_id": "cloud-init-doc-23.1-150100.8.66.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.66.1.i586",
"product": {
"name": "cloud-init-23.1-150100.8.66.1.i586",
"product_id": "cloud-init-23.1-150100.8.66.1.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.66.1.i586",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.i586",
"product_id": "cloud-init-config-suse-23.1-150100.8.66.1.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.66.1.i586",
"product": {
"name": "cloud-init-doc-23.1-150100.8.66.1.i586",
"product_id": "cloud-init-doc-23.1-150100.8.66.1.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.66.1.ppc64le",
"product": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le",
"product_id": "cloud-init-23.1-150100.8.66.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"product_id": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"product": {
"name": "cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"product_id": "cloud-init-doc-23.1-150100.8.66.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.66.1.s390x",
"product": {
"name": "cloud-init-23.1-150100.8.66.1.s390x",
"product_id": "cloud-init-23.1-150100.8.66.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"product_id": "cloud-init-config-suse-23.1-150100.8.66.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.66.1.s390x",
"product": {
"name": "cloud-init-doc-23.1-150100.8.66.1.s390x",
"product_id": "cloud-init-doc-23.1-150100.8.66.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.66.1.x86_64",
"product": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64",
"product_id": "cloud-init-23.1-150100.8.66.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"product_id": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.66.1.x86_64",
"product": {
"name": "cloud-init-doc-23.1-150100.8.66.1.x86_64",
"product_id": "cloud-init-doc-23.1-150100.8.66.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp5"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.5",
"product": {
"name": "openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.5"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.66.1.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.66.1.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.66.1.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-3429",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3429"
}
],
"notes": [
{
"category": "general",
"text": "When instructing cloud-init to set a random password for a new user account, versions before 21.2 would write that password to the world-readable log file /var/log/cloud-init-output.log. This could allow a local user to log in as another user.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3429",
"url": "https://www.suse.com/security/cve/CVE-2021-3429"
},
{
"category": "external",
"summary": "SUSE Bug 1184758 for CVE-2021-3429",
"url": "https://bugzilla.suse.com/1184758"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2023-08-11T08:29:06Z",
"details": "moderate"
}
],
"title": "CVE-2021-3429"
},
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.66.1.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.66.1.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.66.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2023-08-11T08:29:06Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
}
]
}
suse-su-2025:20656-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for cloud-init",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for cloud-init fixes the following issues:\n\nUpdate to version 25.1.3:\n\n- CVE-2024-6174: Unpriveleged user could trigger hotplug-hook commands (bsc#1245403).\n\nNone security fixes:\n\n- Rebase cloud-init to 24.4 or higher (bsc#1239715, jsc#PED-8680).\n- Fixed cloud-init --debug status (bsc#1228414).\n- Using ssh_pwauth: True in cloud-init breaks ssh for root (bsc#1237764).\n- Fixed FileNotFoundError (bsc#1236720).\n- Fixed python 3.13 support (bsc#1233649).\n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-SLE-Micro-6.0-447",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2025_20656-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2025:20656-1",
"url": "https://www.suse.com/support/update/announcement/2025/suse-su-202520656-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2025:20656-1",
"url": "https://lists.suse.com/pipermail/sle-updates/2025-September/041571.html"
},
{
"category": "self",
"summary": "SUSE Bug 1228414",
"url": "https://bugzilla.suse.com/1228414"
},
{
"category": "self",
"summary": "SUSE Bug 1233649",
"url": "https://bugzilla.suse.com/1233649"
},
{
"category": "self",
"summary": "SUSE Bug 1236720",
"url": "https://bugzilla.suse.com/1236720"
},
{
"category": "self",
"summary": "SUSE Bug 1237764",
"url": "https://bugzilla.suse.com/1237764"
},
{
"category": "self",
"summary": "SUSE Bug 1239715",
"url": "https://bugzilla.suse.com/1239715"
},
{
"category": "self",
"summary": "SUSE Bug 1245403",
"url": "https://bugzilla.suse.com/1245403"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2024-11584 page",
"url": "https://www.suse.com/security/cve/CVE-2024-11584/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2024-6174 page",
"url": "https://www.suse.com/security/cve/CVE-2024-6174/"
}
],
"title": "Security update for cloud-init",
"tracking": {
"current_release_date": "2025-09-05T12:57:05Z",
"generator": {
"date": "2025-09-05T12:57:05Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2025:20656-1",
"initial_release_date": "2025-09-05T12:57:05Z",
"revision_history": [
{
"date": "2025-09-05T12:57:05Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-1.1.aarch64",
"product": {
"name": "cloud-init-25.1.3-1.1.aarch64",
"product_id": "cloud-init-25.1.3-1.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-1.1.aarch64",
"product": {
"name": "cloud-init-config-suse-25.1.3-1.1.aarch64",
"product_id": "cloud-init-config-suse-25.1.3-1.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-1.1.s390x",
"product": {
"name": "cloud-init-25.1.3-1.1.s390x",
"product_id": "cloud-init-25.1.3-1.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-1.1.s390x",
"product": {
"name": "cloud-init-config-suse-25.1.3-1.1.s390x",
"product_id": "cloud-init-config-suse-25.1.3-1.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-25.1.3-1.1.x86_64",
"product": {
"name": "cloud-init-25.1.3-1.1.x86_64",
"product_id": "cloud-init-25.1.3-1.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-25.1.3-1.1.x86_64",
"product": {
"name": "cloud-init-config-suse-25.1.3-1.1.x86_64",
"product_id": "cloud-init-config-suse-25.1.3-1.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Micro 6.0",
"product": {
"name": "SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sl-micro:6.0"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-1.1.aarch64 as component of SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64"
},
"product_reference": "cloud-init-25.1.3-1.1.aarch64",
"relates_to_product_reference": "SUSE Linux Micro 6.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-1.1.s390x as component of SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x"
},
"product_reference": "cloud-init-25.1.3-1.1.s390x",
"relates_to_product_reference": "SUSE Linux Micro 6.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-25.1.3-1.1.x86_64 as component of SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64"
},
"product_reference": "cloud-init-25.1.3-1.1.x86_64",
"relates_to_product_reference": "SUSE Linux Micro 6.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-1.1.aarch64 as component of SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64"
},
"product_reference": "cloud-init-config-suse-25.1.3-1.1.aarch64",
"relates_to_product_reference": "SUSE Linux Micro 6.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-1.1.s390x as component of SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x"
},
"product_reference": "cloud-init-config-suse-25.1.3-1.1.s390x",
"relates_to_product_reference": "SUSE Linux Micro 6.0"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-25.1.3-1.1.x86_64 as component of SUSE Linux Micro 6.0",
"product_id": "SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
},
"product_reference": "cloud-init-config-suse-25.1.3-1.1.x86_64",
"relates_to_product_reference": "SUSE Linux Micro 6.0"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2025-09-05T12:57:05Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
},
{
"cve": "CVE-2024-11584",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2024-11584"
}
],
"notes": [
{
"category": "general",
"text": "cloud-init through 25.1.2 includes the systemd socket unit cloud-init-hotplugd.socket with default SocketMode that grants 0666 permissions, making it world-writable. This is used for the \"/run/cloud-init/hook-hotplug-cmd\" FIFO. An unprivileged user could trigger hotplug-hook commands.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2024-11584",
"url": "https://www.suse.com/security/cve/CVE-2024-11584"
},
{
"category": "external",
"summary": "SUSE Bug 1245403 for CVE-2024-11584",
"url": "https://bugzilla.suse.com/1245403"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.9,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L",
"version": "3.1"
},
"products": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2025-09-05T12:57:05Z",
"details": "moderate"
}
],
"title": "CVE-2024-11584"
},
{
"cve": "CVE-2024-6174",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2024-6174"
}
],
"notes": [
{
"category": "general",
"text": "When a non-x86 platform is detected, cloud-init grants root access to a hardcoded url with a local IP address. To prevent this, cloud-init default configurations disable platform enumeration.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2024-6174",
"url": "https://www.suse.com/security/cve/CVE-2024-6174"
},
{
"category": "external",
"summary": "SUSE Bug 1245401 for CVE-2024-6174",
"url": "https://bugzilla.suse.com/1245401"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 8.8,
"baseSeverity": "HIGH",
"vectorString": "CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"products": [
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-25.1.3-1.1.x86_64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.aarch64",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.s390x",
"SUSE Linux Micro 6.0:cloud-init-config-suse-25.1.3-1.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2025-09-05T12:57:05Z",
"details": "important"
}
],
"title": "CVE-2024-6174"
}
]
}
suse-su-2023:2628-1
Vulnerability from csaf_suse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "important"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "Security update for cloud-init",
"title": "Title of the patch"
},
{
"category": "description",
"text": "This update for cloud-init fixes the following issues:\n\n- CVE-2023-1786: Do not expose sensitive data gathered from the CSP. (bsc#1210277)\n- CVE-2022-2084: Fixed a bug which caused logging schema failures can include password hashes. (bsc#1210652)\n \n- Update to version 23.1\n\n + Support transactional-updates for SUSE based distros\n + Set ownership for new folders in Write Files Module\n + add OpenCloudOS and TencentOS support\n + lxd: Retry if the server isn\u0027t ready \n + test: switch pycloudlib source to pypi \n + test: Fix integration test deprecation message \n + Recognize opensuse-microos, dev tooling fixes \n + sources/azure: refactor imds handler into own module \n + docs: deprecation generation support \n + add function is_virtual to distro/FreeBSD\n + cc_ssh: support multiple hostcertificates \n + Fix minor schema validation regression and fixup typing \n + doc: Reword user data debug section \n + cli: schema also validate vendordata*.\n + ci: sort and add checks for cla signers file \n + Add \u0027ederst\u0027 as contributor\n + readme: add reference to packages dir \n + docs: update downstream package list \n + docs: add google search verification \n + docs: fix 404 render use default notfound_urls_prefix in RTD conf\n + Fix OpenStack datasource detection on bare metal\n + docs: add themed RTD 404 page and pointer to readthedocs-hosted \n + schema: fix gpt labels, use type string for GUID \n + cc_disk_setup: code cleanup \n + netplan: keep custom strict perms when 50-cloud-init.yaml exists\n + cloud-id: better handling of change in datasource files\n + Warn on empty network key \n + Fix Vultr cloud_interfaces usage \n + cc_puppet: Update puppet service name \n + docs: Clarify networking docs \n + lint: remove httpretty \n + cc_set_passwords: Prevent traceback when restarting ssh \n + tests: fix lp1912844 \n + tests: Skip ansible test on bionic \n + Wait for NetworkManager \n + docs: minor polishing \n + CI: migrate integration-test to GH actions \n + Fix permission of SSH host keys \n + Fix default route rendering on v2 ipv6\n + doc: fix path in net_convert command \n + docs: update net_convert docs\n + doc: fix dead link\n + cc_set_hostname: ignore /var/lib/cloud/data/set-hostname if it\u0027s empty\n + distros/rhel.py: _read_hostname() missing strip on \u0027hostname\u0027\n + integration tests: add IBM VPC support \n + machine-id: set to uninitialized to trigger regeneration on clones\n + sources/azure: retry on connection error when fetching metdata \n + Ensure ssh state accurately obtained \n + bddeb: drop dh-systemd dependency on newer deb-based releases \n + doc: fix `config formats` link in cloudsigma.rst \n + Fix wrong subp syntax in cc_set_passwords.py \n + docs: update the PR template link to readthedocs \n + ci: switch unittests to gh actions\n + Add mount_default_fields for PhotonOS. \n + sources/azure: minor refactor for metadata source detection logic\n + add \u0027CalvoM\u0027 as contributor \n + ci: doc to gh actions \n + lxd: handle 404 from missing devices route for LXD 4.0 \n + docs: Diataxis overhaul \n + vultr: Fix issue regarding cache and region codes \n + cc_set_passwords: Move ssh status checking later \n + Improve Wireguard module idempotency \n + network/netplan: add gateways as on-link when necessary \n + tests: test_lxd assert features.networks.zones when present \n + Use btrfs enquque when available (#1926) [Robert Schweikert]\n + sources/azure: fix device driver matching for net config (#1914)\n + BSD: fix duplicate macs in Ifconfig parser \n + pycloudlib: add lunar support for integration tests \n + nocloud: add support for dmi variable expansion for seedfrom URL\n + tools: read-version drop extra call to git describe --long\n + doc: improve cc_write_files doc\n + read-version: When insufficient tags, use cloudinit.version.get_version\n + mounts: document weird prefix in schema \n + Ensure network ready before cloud-init service runs on RHEL\n + docs: add copy button to code blocks \n + netplan: define features.NETPLAN_CONFIG_ROOT_READ_ONLY flag\n + azure: fix support for systems without az command installed \n + Fix the distro.osfamily output problem in the openEuler system. \n + pycloudlib: bump commit dropping azure api smoke test\n + net: netplan config root read-only as wifi config can contain creds\n + autoinstall: clarify docs for users\n + sources/azure: encode health report as utf-8 \n + Add back gateway4/6 deprecation to docs \n + networkd: Add support for multiple [Route] sections \n + doc: add qemu tutorial \n + lint: fix tip-flake8 and tip-mypy \n + Add support for setting uid when creating users on FreeBSD \n + Fix exception in BSD networking code-path \n + Append derivatives to is_rhel list in cloud.cfg.tmpl \n + FreeBSD init: use cloudinit_enable as only rcvar \n + feat: add support aliyun metadata security harden mode \n + docs: uprate analyze to performance page\n + test: fix lxd preseed managed network config \n + Add support for static IPv6 addresses for FreeBSD \n + Make 3.12 failures not fail the build \n + Docs: adding relative links \n + Fix setup.py to align with PEP 440 versioning replacing trailing\n + Add \u0027nkukard\u0027 as contributor \n + doc: add how to render new module doc \n + doc: improve module creation explanation \n + Add Support for IPv6 metadata to OpenStack \n + add xiaoge1001 to .github-cla-signers\n + network: Deprecate gateway{4,6} keys in network config v2\n + VMware: Move Guest Customization transport from OVF to VMware\n + doc: home page links added\n + net: skip duplicate mac check for netvsc nic and its VF\n\nThis update for python-responses fixes the following issues:\n \n- update to 0.21.0:\n * Add `threading.Lock()` to allow `responses` working with `threading` module.\n * Add `urllib3` `Retry` mechanism. See #135\n * Removed internal `_cookies_from_headers` function\n * Now `add`, `upsert`, `replace` methods return registered response.\n `remove` method returns list of removed responses.\n * Added null value support in `urlencoded_params_matcher` via `allow_blank` keyword argument\n * Added strict version of decorator. Now you can apply `@responses.activate(assert_all_requests_are_fired=True)`\n to your function to validate that all requests were executed in the wrapped function. See #183\n\n \n",
"title": "Description of the patch"
},
{
"category": "details",
"text": "SUSE-2023-2628,SUSE-SLE-Module-Public-Cloud-15-SP1-2023-2628,SUSE-SLE-Module-Public-Cloud-15-SP2-2023-2628,SUSE-SLE-Module-Public-Cloud-15-SP3-2023-2628,SUSE-SLE-Module-Public-Cloud-15-SP4-2023-2628,SUSE-SLE-Module-Public-Cloud-15-SP5-2023-2628,openSUSE-SLE-15.4-2023-2628,openSUSE-SLE-15.5-2023-2628",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2023_2628-1.json"
},
{
"category": "self",
"summary": "URL for SUSE-SU-2023:2628-1",
"url": "https://www.suse.com/support/update/announcement/2023/suse-su-20232628-1/"
},
{
"category": "self",
"summary": "E-Mail link for SUSE-SU-2023:2628-1",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-June/015295.html"
},
{
"category": "self",
"summary": "SUSE Bug 1171511",
"url": "https://bugzilla.suse.com/1171511"
},
{
"category": "self",
"summary": "SUSE Bug 1203393",
"url": "https://bugzilla.suse.com/1203393"
},
{
"category": "self",
"summary": "SUSE Bug 1210277",
"url": "https://bugzilla.suse.com/1210277"
},
{
"category": "self",
"summary": "SUSE Bug 1210652",
"url": "https://bugzilla.suse.com/1210652"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2022-2084 page",
"url": "https://www.suse.com/security/cve/CVE-2022-2084/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
}
],
"title": "Security update for cloud-init",
"tracking": {
"current_release_date": "2023-06-23T19:44:04Z",
"generator": {
"date": "2023-06-23T19:44:04Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "SUSE-SU-2023:2628-1",
"initial_release_date": "2023-06-23T19:44:04Z",
"revision_history": [
{
"date": "2023-06-23T19:44:04Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.63.5.aarch64",
"product": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64",
"product_id": "cloud-init-23.1-150100.8.63.5.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"product_id": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.63.5.aarch64",
"product": {
"name": "cloud-init-doc-23.1-150100.8.63.5.aarch64",
"product_id": "cloud-init-doc-23.1-150100.8.63.5.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.63.5.i586",
"product": {
"name": "cloud-init-23.1-150100.8.63.5.i586",
"product_id": "cloud-init-23.1-150100.8.63.5.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.63.5.i586",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.i586",
"product_id": "cloud-init-config-suse-23.1-150100.8.63.5.i586"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.63.5.i586",
"product": {
"name": "cloud-init-doc-23.1-150100.8.63.5.i586",
"product_id": "cloud-init-doc-23.1-150100.8.63.5.i586"
}
}
],
"category": "architecture",
"name": "i586"
},
{
"branches": [
{
"category": "product_version",
"name": "python2-cookies-2.2.1-150100.3.5.1.noarch",
"product": {
"name": "python2-cookies-2.2.1-150100.3.5.1.noarch",
"product_id": "python2-cookies-2.2.1-150100.3.5.1.noarch"
}
},
{
"category": "product_version",
"name": "python3-cookies-2.2.1-150100.3.5.1.noarch",
"product": {
"name": "python3-cookies-2.2.1-150100.3.5.1.noarch",
"product_id": "python3-cookies-2.2.1-150100.3.5.1.noarch"
}
},
{
"category": "product_version",
"name": "python3-responses-0.21.0-150100.3.3.1.noarch",
"product": {
"name": "python3-responses-0.21.0-150100.3.3.1.noarch",
"product_id": "python3-responses-0.21.0-150100.3.3.1.noarch"
}
}
],
"category": "architecture",
"name": "noarch"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.63.5.ppc64le",
"product": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le",
"product_id": "cloud-init-23.1-150100.8.63.5.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"product_id": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"product": {
"name": "cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"product_id": "cloud-init-doc-23.1-150100.8.63.5.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.63.5.s390x",
"product": {
"name": "cloud-init-23.1-150100.8.63.5.s390x",
"product_id": "cloud-init-23.1-150100.8.63.5.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"product_id": "cloud-init-config-suse-23.1-150100.8.63.5.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.63.5.s390x",
"product": {
"name": "cloud-init-doc-23.1-150100.8.63.5.s390x",
"product_id": "cloud-init-doc-23.1-150100.8.63.5.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-150100.8.63.5.x86_64",
"product": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64",
"product_id": "cloud-init-23.1-150100.8.63.5.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"product": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"product_id": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-150100.8.63.5.x86_64",
"product": {
"name": "cloud-init-doc-23.1-150100.8.63.5.x86_64",
"product_id": "cloud-init-doc-23.1-150100.8.63.5.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp1"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp2"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp3"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp4"
}
}
},
{
"category": "product_name",
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product": {
"name": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_identification_helper": {
"cpe": "cpe:/o:suse:sle-module-public-cloud:15:sp5"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.4",
"product": {
"name": "openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.4"
}
}
},
{
"category": "product_name",
"name": "openSUSE Leap 15.5",
"product": {
"name": "openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:leap:15.5"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP1",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP1"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP2",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP2"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP3",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP3"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP4",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of SUSE Linux Enterprise Module for Public Cloud 15 SP5",
"product_id": "SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "SUSE Linux Enterprise Module for Public Cloud 15 SP5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.aarch64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.ppc64le as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.s390x as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.x86_64 as component of openSUSE Leap 15.4",
"product_id": "openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.4"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-150100.8.63.5.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.aarch64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.aarch64",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.ppc64le as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.s390x as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.s390x",
"relates_to_product_reference": "openSUSE Leap 15.5"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-150100.8.63.5.x86_64 as component of openSUSE Leap 15.5",
"product_id": "openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
},
"product_reference": "cloud-init-doc-23.1-150100.8.63.5.x86_64",
"relates_to_product_reference": "openSUSE Leap 15.5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-2084",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2022-2084"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in world readable logs of cloud-init before version 22.3 when schema failures are reported. This leak could include hashed passwords.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2022-2084",
"url": "https://www.suse.com/security/cve/CVE-2022-2084"
},
{
"category": "external",
"summary": "SUSE Bug 1210652 for CVE-2022-2084",
"url": "https://bugzilla.suse.com/1210652"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2023-06-23T19:44:04Z",
"details": "moderate"
}
],
"title": "CVE-2022-2084"
},
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP1:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP2:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP3:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-23.1-150100.8.63.5.x86_64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"SUSE Linux Enterprise Module for Public Cloud 15 SP5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.4:cloud-init-doc-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-config-suse-23.1-150100.8.63.5.x86_64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.aarch64",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.ppc64le",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.s390x",
"openSUSE Leap 15.5:cloud-init-doc-23.1-150100.8.63.5.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2023-06-23T19:44:04Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
}
]
}
wid-sec-w-2023-2853
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2853 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2853.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2853 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2853"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6343"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6365"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6385"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6492"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6518"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6523"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6549"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6542"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6551"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6566"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6569"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6621"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6631"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6661"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6685"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6705"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6712"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7038 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7038"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7187 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7187"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6943 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7052 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7052"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6940 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6940"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7057 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7057"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6944 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6944"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7010 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7010"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7174 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7174"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7022 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7022"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7166 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7166"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-6712 vom 2023-11-16",
"url": "https://linux.oracle.com/errata/ELSA-2023-6712.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-6940 vom 2023-11-21",
"url": "https://linux.oracle.com/errata/ELSA-2023-6940.html"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202311-18 vom 2023-11-27",
"url": "https://security.gentoo.org/glsa/202311-18"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-2362 vom 2023-12-05",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2362.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7741 vom 2023-12-12",
"url": "https://access.redhat.com/errata/RHSA-2023:7741"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14",
"url": "https://access.redhat.com/errata/RHSA-2023:7820"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-0343 vom 2024-01-24",
"url": "https://linux.oracle.com/errata/ELSA-2024-0343.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0343 vom 2024-01-24",
"url": "https://access.redhat.com/errata/RHSA-2024:0343"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0406 vom 2024-01-25",
"url": "https://access.redhat.com/errata/RHSA-2024:0406"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0422 vom 2024-01-25",
"url": "https://access.redhat.com/errata/RHSA-2024:0422"
},
{
"category": "external",
"summary": "CentOS Security Advisory CESA-2024:0343 vom 2024-01-26",
"url": "https://lists.centos.org/pipermail/centos-announce/2024-January/099213.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0579 vom 2024-01-30",
"url": "https://access.redhat.com/errata/RHSA-2024:0579"
},
{
"category": "external",
"summary": "Meinberg Security Advisory",
"url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1102 vom 2024-03-05",
"url": "https://access.redhat.com/errata/RHSA-2024:1102"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1412 vom 2024-03-19",
"url": "https://access.redhat.com/errata/RHSA-2024:1412"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-2033 vom 2024-04-25",
"url": "http://linux.oracle.com/errata/ELSA-2024-2033.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2063 vom 2024-04-25",
"url": "https://access.redhat.com/errata/RHSA-2024:2063"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2092 vom 2024-05-01",
"url": "https://access.redhat.com/errata/RHSA-2024:2092"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2093 vom 2024-05-01",
"url": "https://access.redhat.com/errata/RHSA-2024:2093"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2580 vom 2024-04-30",
"url": "https://access.redhat.com/errata/RHSA-2024:2580"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2994 vom 2024-05-22",
"url": "https://access.redhat.com/errata/RHSA-2024:2994"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:3214 vom 2024-05-22",
"url": "https://access.redhat.com/errata/RHSA-2024:3214"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-2994 vom 2024-05-28",
"url": "https://linux.oracle.com/errata/ELSA-2024-2994.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6796-1 vom 2024-05-29",
"url": "https://ubuntu.com/security/notices/USN-6796-1"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:3812 vom 2024-06-11",
"url": "https://access.redhat.com/errata/RHSA-2024:3812"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4408 vom 2024-07-09",
"url": "https://access.redhat.com/errata/RHSA-2024:4408"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4430 vom 2024-07-09",
"url": "https://access.redhat.com/errata/RHSA-2024:4430"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18",
"url": "https://access.redhat.com/errata/RHSA-2024:4631"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4739 vom 2024-07-23",
"url": "https://access.redhat.com/errata/RHSA-2024:4739"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202408-33 vom 2024-08-12",
"url": "https://security.gentoo.org/glsa/202408-33"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202409-18 vom 2024-09-22",
"url": "https://security.gentoo.org/glsa/202409-18"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:10761 vom 2024-12-03",
"url": "https://access.redhat.com/errata/RHSA-2024:10761"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2025:0309 vom 2025-01-14",
"url": "https://access.redhat.com/errata/RHSA-2025:0309"
}
],
"source_lang": "en-US",
"title": "Red Hat Enterprise Linux: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-13T23:00:00.000+00:00",
"generator": {
"date": "2025-01-14T13:52:45.705+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2023-2853",
"initial_release_date": "2023-11-07T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-07T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-11-14T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-11-15T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-11-21T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-11-27T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-12-12T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-12-13T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-01-23T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-01-25T23:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-01-28T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von CentOS aufgenommen"
},
{
"date": "2024-01-30T23:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-03-05T23:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-03-19T23:00:00.000+00:00",
"number": "14",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-04-24T22:00:00.000+00:00",
"number": "15",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-04-25T22:00:00.000+00:00",
"number": "16",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-01T22:00:00.000+00:00",
"number": "17",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-21T22:00:00.000+00:00",
"number": "18",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-28T22:00:00.000+00:00",
"number": "19",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-05-30T22:00:00.000+00:00",
"number": "20",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-06-11T22:00:00.000+00:00",
"number": "21",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-09T22:00:00.000+00:00",
"number": "22",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-18T22:00:00.000+00:00",
"number": "23",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-23T22:00:00.000+00:00",
"number": "24",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-08-11T22:00:00.000+00:00",
"number": "25",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2024-09-22T22:00:00.000+00:00",
"number": "26",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2024-12-03T23:00:00.000+00:00",
"number": "27",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2025-01-13T23:00:00.000+00:00",
"number": "28",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "28"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c7.08.007",
"product": {
"name": "Meinberg LANTIME \u003c7.08.007",
"product_id": "T032435"
}
},
{
"category": "product_version",
"name": "7.08.007",
"product": {
"name": "Meinberg LANTIME 7.08.007",
"product_id": "T032435-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:meinberg:lantime:7.08.007"
}
}
}
],
"category": "product_name",
"name": "LANTIME"
}
],
"category": "vendor",
"name": "Meinberg"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source CentOS",
"product": {
"name": "Open Source CentOS",
"product_id": "1727",
"product_identification_helper": {
"cpe": "cpe:/o:centos:centos:-"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"category": "product_version",
"name": "7",
"product": {
"name": "Red Hat Enterprise Linux 7",
"product_id": "T030979",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:7"
}
}
},
{
"category": "product_version",
"name": "8",
"product": {
"name": "Red Hat Enterprise Linux 8",
"product_id": "T030980",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:8"
}
}
},
{
"category": "product_version",
"name": "9",
"product": {
"name": "Red Hat Enterprise Linux 9",
"product_id": "T030981",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:9"
}
}
}
],
"category": "product_name",
"name": "Enterprise Linux"
},
{
"branches": [
{
"category": "product_version_range",
"name": "Data Foundation \u003c4.12.10",
"product": {
"name": "Red Hat OpenShift Data Foundation \u003c4.12.10",
"product_id": "T031698"
}
},
{
"category": "product_version",
"name": "Data Foundation 4.12.10",
"product": {
"name": "Red Hat OpenShift Data Foundation 4.12.10",
"product_id": "T031698-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:data_foundation__4.12.10"
}
}
}
],
"category": "product_name",
"name": "OpenShift"
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-32142",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2021-32142"
},
{
"cve": "CVE-2021-43618",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2021-43618"
},
{
"cve": "CVE-2022-23527",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2022-23527"
},
{
"cve": "CVE-2022-40898",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2022-40898"
},
{
"cve": "CVE-2022-48468",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2022-48468"
},
{
"cve": "CVE-2023-1672",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-1672"
},
{
"cve": "CVE-2023-1786",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-1786"
},
{
"cve": "CVE-2023-22745",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-22745"
},
{
"cve": "CVE-2023-26767",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-26767"
},
{
"cve": "CVE-2023-26768",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-26768"
},
{
"cve": "CVE-2023-26769",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-26769"
},
{
"cve": "CVE-2023-28100",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28100"
},
{
"cve": "CVE-2023-28101",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28101"
},
{
"cve": "CVE-2023-28370",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28370"
},
{
"cve": "CVE-2023-28625",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28625"
},
{
"cve": "CVE-2023-29499",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-29499"
},
{
"cve": "CVE-2023-31486",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-31486"
},
{
"cve": "CVE-2023-32611",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-32611"
},
{
"cve": "CVE-2023-32665",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-32665"
},
{
"cve": "CVE-2023-33204",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-33204"
},
{
"cve": "CVE-2023-33460",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-33460"
},
{
"cve": "CVE-2023-38710",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-38710"
},
{
"cve": "CVE-2023-38711",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-38711"
},
{
"cve": "CVE-2023-38712",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-38712"
},
{
"cve": "CVE-2023-4016",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-4016"
}
]
}
WID-SEC-W-2024-1086
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting (XSS)-Angriff durchzuf\u00fchren oder einen nicht spezifizierten Angriff auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1086 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1086.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1086 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1086"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7150684 vom 2024-05-09",
"url": "https://www.ibm.com/support/pages/node/7150684"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7174015 vom 2024-10-24",
"url": "https://www.ibm.com/support/pages/node/7174015"
}
],
"source_lang": "en-US",
"title": "IBM QRadar SIEM: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-10-24T22:00:00.000+00:00",
"generator": {
"date": "2024-10-25T08:08:54.231+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-1086",
"initial_release_date": "2024-05-09T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-05-09T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-24T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von IBM aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "7.5.0",
"product": {
"name": "IBM QRadar SIEM 7.5.0",
"product_id": "T023574",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:qradar_siem:7.5.0"
}
}
},
{
"category": "product_version_range",
"name": "\u003c7.5.0 UP8 IF02",
"product": {
"name": "IBM QRadar SIEM \u003c7.5.0 UP8 IF02",
"product_id": "T034673"
}
},
{
"category": "product_version",
"name": "7.5.0 UP8 IF02",
"product": {
"name": "IBM QRadar SIEM 7.5.0 UP8 IF02",
"product_id": "T034673-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up8_if02"
}
}
}
],
"category": "product_name",
"name": "QRadar SIEM"
}
],
"category": "vendor",
"name": "IBM"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2007-4559",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2007-4559"
},
{
"cve": "CVE-2014-3146",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2014-3146"
},
{
"cve": "CVE-2018-19787",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2018-19787"
},
{
"cve": "CVE-2019-13224",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-13224"
},
{
"cve": "CVE-2019-16163",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-16163"
},
{
"cve": "CVE-2019-19012",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-19012"
},
{
"cve": "CVE-2019-19203",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-19203"
},
{
"cve": "CVE-2019-19204",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-19204"
},
{
"cve": "CVE-2019-8675",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-8675"
},
{
"cve": "CVE-2019-8696",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-8696"
},
{
"cve": "CVE-2020-10001",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2020-10001"
},
{
"cve": "CVE-2020-27783",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2020-27783"
},
{
"cve": "CVE-2020-3898",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2020-3898"
},
{
"cve": "CVE-2021-33631",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-33631"
},
{
"cve": "CVE-2021-43618",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-43618"
},
{
"cve": "CVE-2021-43818",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-43818"
},
{
"cve": "CVE-2021-43975",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-43975"
},
{
"cve": "CVE-2022-26691",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-26691"
},
{
"cve": "CVE-2022-28388",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-28388"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3640",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-3640"
},
{
"cve": "CVE-2022-36402",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-36402"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38457",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-38457"
},
{
"cve": "CVE-2022-40133",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-40133"
},
{
"cve": "CVE-2022-40982",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-40982"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-45869",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45869"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-4744",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-4744"
},
{
"cve": "CVE-2022-48560",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-48560"
},
{
"cve": "CVE-2022-48564",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-48564"
},
{
"cve": "CVE-2022-48624",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-48624"
},
{
"cve": "CVE-2023-0458",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-0458"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-1073",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1073"
},
{
"cve": "CVE-2023-1074",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1074"
},
{
"cve": "CVE-2023-1075",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1075"
},
{
"cve": "CVE-2023-1079",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1079"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1192",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1192"
},
{
"cve": "CVE-2023-1206",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1206"
},
{
"cve": "CVE-2023-1252",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1252"
},
{
"cve": "CVE-2023-1382",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1382"
},
{
"cve": "CVE-2023-1786",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1786"
},
{
"cve": "CVE-2023-1838",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1838"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20569",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-20569"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2163",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2163"
},
{
"cve": "CVE-2023-2166",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2166"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-27043",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-27043"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-30456",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-30456"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-3141",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3141"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-3161",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3161"
},
{
"cve": "CVE-2023-3212",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3212"
},
{
"cve": "CVE-2023-32324",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-32324"
},
{
"cve": "CVE-2023-32360",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-32360"
},
{
"cve": "CVE-2023-3268",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3268"
},
{
"cve": "CVE-2023-33203",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-33203"
},
{
"cve": "CVE-2023-33951",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-33951"
},
{
"cve": "CVE-2023-33952",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-33952"
},
{
"cve": "CVE-2023-34241",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-34241"
},
{
"cve": "CVE-2023-35823",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-35823"
},
{
"cve": "CVE-2023-35824",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-35824"
},
{
"cve": "CVE-2023-3609",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3609"
},
{
"cve": "CVE-2023-3611",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3611"
},
{
"cve": "CVE-2023-3772",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3772"
},
{
"cve": "CVE-2023-3812",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3812"
},
{
"cve": "CVE-2023-38546",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-38546"
},
{
"cve": "CVE-2023-40283",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-40283"
},
{
"cve": "CVE-2023-4128",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4128"
},
{
"cve": "CVE-2023-4132",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4132"
},
{
"cve": "CVE-2023-4155",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4155"
},
{
"cve": "CVE-2023-4206",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4206"
},
{
"cve": "CVE-2023-4207",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4207"
},
{
"cve": "CVE-2023-4208",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4208"
},
{
"cve": "CVE-2023-42753",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-42753"
},
{
"cve": "CVE-2023-45862",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-45862"
},
{
"cve": "CVE-2023-45871",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-45871"
},
{
"cve": "CVE-2023-46218",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-46218"
},
{
"cve": "CVE-2023-4622",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4622"
},
{
"cve": "CVE-2023-4623",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4623"
},
{
"cve": "CVE-2023-46813",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-46813"
},
{
"cve": "CVE-2023-4732",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4732"
},
{
"cve": "CVE-2023-4921",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4921"
},
{
"cve": "CVE-2023-50387",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-50387"
},
{
"cve": "CVE-2023-50868",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-50868"
},
{
"cve": "CVE-2023-51042",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-51042"
},
{
"cve": "CVE-2023-51043",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-51043"
},
{
"cve": "CVE-2023-5178",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-5178"
},
{
"cve": "CVE-2023-52425",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-52425"
},
{
"cve": "CVE-2023-5633",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-5633"
},
{
"cve": "CVE-2023-5717",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-5717"
},
{
"cve": "CVE-2023-6356",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6356"
},
{
"cve": "CVE-2023-6535",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6535"
},
{
"cve": "CVE-2023-6536",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6536"
},
{
"cve": "CVE-2023-6546",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6546"
},
{
"cve": "CVE-2023-6606",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6606"
},
{
"cve": "CVE-2023-6610",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6610"
},
{
"cve": "CVE-2023-6817",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6817"
},
{
"cve": "CVE-2023-6931",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6931"
},
{
"cve": "CVE-2023-6932",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6932"
},
{
"cve": "CVE-2023-7192",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-7192"
},
{
"cve": "CVE-2024-0565",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-0565"
},
{
"cve": "CVE-2024-0646",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-0646"
},
{
"cve": "CVE-2024-1086",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-1086"
},
{
"cve": "CVE-2024-1488",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-1488"
},
{
"cve": "CVE-2024-27269",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-27269"
}
]
}
wid-sec-w-2024-1086
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "IBM QRadar Security Information and Event Management (SIEM) bietet Unterst\u00fctzung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting (XSS)-Angriff durchzuf\u00fchren oder einen nicht spezifizierten Angriff auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1086 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1086.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1086 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1086"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7150684 vom 2024-05-09",
"url": "https://www.ibm.com/support/pages/node/7150684"
},
{
"category": "external",
"summary": "IBM Security Bulletin 7174015 vom 2024-10-24",
"url": "https://www.ibm.com/support/pages/node/7174015"
}
],
"source_lang": "en-US",
"title": "IBM QRadar SIEM: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-10-24T22:00:00.000+00:00",
"generator": {
"date": "2024-10-25T08:08:54.231+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.8"
}
},
"id": "WID-SEC-W-2024-1086",
"initial_release_date": "2024-05-09T22:00:00.000+00:00",
"revision_history": [
{
"date": "2024-05-09T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-10-24T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von IBM aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "7.5.0",
"product": {
"name": "IBM QRadar SIEM 7.5.0",
"product_id": "T023574",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:qradar_siem:7.5.0"
}
}
},
{
"category": "product_version_range",
"name": "\u003c7.5.0 UP8 IF02",
"product": {
"name": "IBM QRadar SIEM \u003c7.5.0 UP8 IF02",
"product_id": "T034673"
}
},
{
"category": "product_version",
"name": "7.5.0 UP8 IF02",
"product": {
"name": "IBM QRadar SIEM 7.5.0 UP8 IF02",
"product_id": "T034673-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:ibm:qradar_siem:7.5.0_up8_if02"
}
}
}
],
"category": "product_name",
"name": "QRadar SIEM"
}
],
"category": "vendor",
"name": "IBM"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2007-4559",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2007-4559"
},
{
"cve": "CVE-2014-3146",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2014-3146"
},
{
"cve": "CVE-2018-19787",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2018-19787"
},
{
"cve": "CVE-2019-13224",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-13224"
},
{
"cve": "CVE-2019-16163",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-16163"
},
{
"cve": "CVE-2019-19012",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-19012"
},
{
"cve": "CVE-2019-19203",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-19203"
},
{
"cve": "CVE-2019-19204",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-19204"
},
{
"cve": "CVE-2019-8675",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-8675"
},
{
"cve": "CVE-2019-8696",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2019-8696"
},
{
"cve": "CVE-2020-10001",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2020-10001"
},
{
"cve": "CVE-2020-27783",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2020-27783"
},
{
"cve": "CVE-2020-3898",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2020-3898"
},
{
"cve": "CVE-2021-33631",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-33631"
},
{
"cve": "CVE-2021-43618",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-43618"
},
{
"cve": "CVE-2021-43818",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-43818"
},
{
"cve": "CVE-2021-43975",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2021-43975"
},
{
"cve": "CVE-2022-26691",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-26691"
},
{
"cve": "CVE-2022-28388",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-28388"
},
{
"cve": "CVE-2022-3545",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-3545"
},
{
"cve": "CVE-2022-3594",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-3594"
},
{
"cve": "CVE-2022-3640",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-3640"
},
{
"cve": "CVE-2022-36402",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-36402"
},
{
"cve": "CVE-2022-38096",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-38096"
},
{
"cve": "CVE-2022-38457",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-38457"
},
{
"cve": "CVE-2022-40133",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-40133"
},
{
"cve": "CVE-2022-40982",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-40982"
},
{
"cve": "CVE-2022-41858",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-41858"
},
{
"cve": "CVE-2022-42895",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-42895"
},
{
"cve": "CVE-2022-45869",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45869"
},
{
"cve": "CVE-2022-45884",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45884"
},
{
"cve": "CVE-2022-45887",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45887"
},
{
"cve": "CVE-2022-45919",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-45919"
},
{
"cve": "CVE-2022-4744",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-4744"
},
{
"cve": "CVE-2022-48560",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-48560"
},
{
"cve": "CVE-2022-48564",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-48564"
},
{
"cve": "CVE-2022-48624",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2022-48624"
},
{
"cve": "CVE-2023-0458",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-0458"
},
{
"cve": "CVE-2023-0590",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-0590"
},
{
"cve": "CVE-2023-0597",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-0597"
},
{
"cve": "CVE-2023-1073",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1073"
},
{
"cve": "CVE-2023-1074",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1074"
},
{
"cve": "CVE-2023-1075",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1075"
},
{
"cve": "CVE-2023-1079",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1079"
},
{
"cve": "CVE-2023-1118",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1118"
},
{
"cve": "CVE-2023-1192",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1192"
},
{
"cve": "CVE-2023-1206",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1206"
},
{
"cve": "CVE-2023-1252",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1252"
},
{
"cve": "CVE-2023-1382",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1382"
},
{
"cve": "CVE-2023-1786",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1786"
},
{
"cve": "CVE-2023-1838",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1838"
},
{
"cve": "CVE-2023-1855",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1855"
},
{
"cve": "CVE-2023-1989",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1989"
},
{
"cve": "CVE-2023-1998",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-1998"
},
{
"cve": "CVE-2023-20569",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-20569"
},
{
"cve": "CVE-2023-2162",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2162"
},
{
"cve": "CVE-2023-2163",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2163"
},
{
"cve": "CVE-2023-2166",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2166"
},
{
"cve": "CVE-2023-2176",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2176"
},
{
"cve": "CVE-2023-23455",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-23455"
},
{
"cve": "CVE-2023-2513",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-2513"
},
{
"cve": "CVE-2023-26545",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-26545"
},
{
"cve": "CVE-2023-27043",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-27043"
},
{
"cve": "CVE-2023-28322",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-28322"
},
{
"cve": "CVE-2023-28328",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-28328"
},
{
"cve": "CVE-2023-28772",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-28772"
},
{
"cve": "CVE-2023-30456",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-30456"
},
{
"cve": "CVE-2023-31084",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-31084"
},
{
"cve": "CVE-2023-3138",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3138"
},
{
"cve": "CVE-2023-3141",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3141"
},
{
"cve": "CVE-2023-31436",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-31436"
},
{
"cve": "CVE-2023-3161",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3161"
},
{
"cve": "CVE-2023-3212",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3212"
},
{
"cve": "CVE-2023-32324",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-32324"
},
{
"cve": "CVE-2023-32360",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-32360"
},
{
"cve": "CVE-2023-3268",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3268"
},
{
"cve": "CVE-2023-33203",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-33203"
},
{
"cve": "CVE-2023-33951",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-33951"
},
{
"cve": "CVE-2023-33952",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-33952"
},
{
"cve": "CVE-2023-34241",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-34241"
},
{
"cve": "CVE-2023-35823",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-35823"
},
{
"cve": "CVE-2023-35824",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-35824"
},
{
"cve": "CVE-2023-3609",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3609"
},
{
"cve": "CVE-2023-3611",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3611"
},
{
"cve": "CVE-2023-3772",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3772"
},
{
"cve": "CVE-2023-3812",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-3812"
},
{
"cve": "CVE-2023-38546",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-38546"
},
{
"cve": "CVE-2023-40283",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-40283"
},
{
"cve": "CVE-2023-4128",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4128"
},
{
"cve": "CVE-2023-4132",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4132"
},
{
"cve": "CVE-2023-4155",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4155"
},
{
"cve": "CVE-2023-4206",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4206"
},
{
"cve": "CVE-2023-4207",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4207"
},
{
"cve": "CVE-2023-4208",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4208"
},
{
"cve": "CVE-2023-42753",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-42753"
},
{
"cve": "CVE-2023-45862",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-45862"
},
{
"cve": "CVE-2023-45871",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-45871"
},
{
"cve": "CVE-2023-46218",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-46218"
},
{
"cve": "CVE-2023-4622",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4622"
},
{
"cve": "CVE-2023-4623",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4623"
},
{
"cve": "CVE-2023-46813",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-46813"
},
{
"cve": "CVE-2023-4732",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4732"
},
{
"cve": "CVE-2023-4921",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-4921"
},
{
"cve": "CVE-2023-50387",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-50387"
},
{
"cve": "CVE-2023-50868",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-50868"
},
{
"cve": "CVE-2023-51042",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-51042"
},
{
"cve": "CVE-2023-51043",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-51043"
},
{
"cve": "CVE-2023-5178",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-5178"
},
{
"cve": "CVE-2023-52425",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-52425"
},
{
"cve": "CVE-2023-5633",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-5633"
},
{
"cve": "CVE-2023-5717",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-5717"
},
{
"cve": "CVE-2023-6356",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6356"
},
{
"cve": "CVE-2023-6535",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6535"
},
{
"cve": "CVE-2023-6536",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6536"
},
{
"cve": "CVE-2023-6546",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6546"
},
{
"cve": "CVE-2023-6606",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6606"
},
{
"cve": "CVE-2023-6610",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6610"
},
{
"cve": "CVE-2023-6817",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6817"
},
{
"cve": "CVE-2023-6931",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6931"
},
{
"cve": "CVE-2023-6932",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-6932"
},
{
"cve": "CVE-2023-7192",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2023-7192"
},
{
"cve": "CVE-2024-0565",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-0565"
},
{
"cve": "CVE-2024-0646",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-0646"
},
{
"cve": "CVE-2024-1086",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-1086"
},
{
"cve": "CVE-2024-1488",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-1488"
},
{
"cve": "CVE-2024-27269",
"notes": [
{
"category": "description",
"text": "In IBM QRadar SIEM existieren mehrere Schwachstellen. Diese bestehen in mehreren Komponenten und Subsystemen wie Oniguruma, Python oder dem Linux-Kernel und sind unter anderem auf mehrere sicherheitsrelevante Probleme wie Use-after-free-Verhalten, unsachgem\u00e4\u00dfe Grenzwert\u00fcberpr\u00fcfung oder unsachgem\u00e4\u00dfe Eingabevalidierung zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, seine Privilegien zu erweitern, einen Cross-Site-Scripting-Angriff (XSS) durchzuf\u00fchren oder einen nicht n\u00e4her spezifizierten Angriff zu starten. Einige dieser Schwachstellen erfordern Benutzerinteraktion, um erfolgreich ausgenutzt zu werden."
}
],
"product_status": {
"known_affected": [
"T023574",
"T034673"
]
},
"release_date": "2024-05-09T22:00:00.000+00:00",
"title": "CVE-2024-27269"
}
]
}
WID-SEC-W-2023-2853
Vulnerability from csaf_certbund
Notes
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2853 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2853.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2853 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2853"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6343"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6365"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6371"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6385"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6492"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6518"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6523"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6549"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6542"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6551"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6566"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6569"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6621"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6631"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6661"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6685"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6705"
},
{
"category": "external",
"summary": "RedHatSecurity Advisory vom 2023-11-07",
"url": "https://access.redhat.com/errata/RHSA-2023:6712"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7038 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7038"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7187 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7187"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6943 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6943"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7052 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7052"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6940 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6940"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7057 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7057"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:6944 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:6944"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7010 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7010"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7174 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7174"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7022 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7022"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7166 vom 2023-11-15",
"url": "https://access.redhat.com/errata/RHSA-2023:7166"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-6712 vom 2023-11-16",
"url": "https://linux.oracle.com/errata/ELSA-2023-6712.html"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2023-6940 vom 2023-11-21",
"url": "https://linux.oracle.com/errata/ELSA-2023-6940.html"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202311-18 vom 2023-11-27",
"url": "https://security.gentoo.org/glsa/202311-18"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2023-2362 vom 2023-12-05",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2023-2362.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7741 vom 2023-12-12",
"url": "https://access.redhat.com/errata/RHSA-2023:7741"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2023:7820 vom 2023-12-14",
"url": "https://access.redhat.com/errata/RHSA-2023:7820"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-0343 vom 2024-01-24",
"url": "https://linux.oracle.com/errata/ELSA-2024-0343.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0343 vom 2024-01-24",
"url": "https://access.redhat.com/errata/RHSA-2024:0343"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0406 vom 2024-01-25",
"url": "https://access.redhat.com/errata/RHSA-2024:0406"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0422 vom 2024-01-25",
"url": "https://access.redhat.com/errata/RHSA-2024:0422"
},
{
"category": "external",
"summary": "CentOS Security Advisory CESA-2024:0343 vom 2024-01-26",
"url": "https://lists.centos.org/pipermail/centos-announce/2024-January/099213.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:0579 vom 2024-01-30",
"url": "https://access.redhat.com/errata/RHSA-2024:0579"
},
{
"category": "external",
"summary": "Meinberg Security Advisory",
"url": "https://www.meinberg.de/german/news/meinberg-security-advisory-mbgsa-2024-01-lantime-firmware-v7-08-007.htm"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1102 vom 2024-03-05",
"url": "https://access.redhat.com/errata/RHSA-2024:1102"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:1412 vom 2024-03-19",
"url": "https://access.redhat.com/errata/RHSA-2024:1412"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-2033 vom 2024-04-25",
"url": "http://linux.oracle.com/errata/ELSA-2024-2033.html"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2063 vom 2024-04-25",
"url": "https://access.redhat.com/errata/RHSA-2024:2063"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2092 vom 2024-05-01",
"url": "https://access.redhat.com/errata/RHSA-2024:2092"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2093 vom 2024-05-01",
"url": "https://access.redhat.com/errata/RHSA-2024:2093"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2580 vom 2024-04-30",
"url": "https://access.redhat.com/errata/RHSA-2024:2580"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:2994 vom 2024-05-22",
"url": "https://access.redhat.com/errata/RHSA-2024:2994"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:3214 vom 2024-05-22",
"url": "https://access.redhat.com/errata/RHSA-2024:3214"
},
{
"category": "external",
"summary": "Oracle Linux Security Advisory ELSA-2024-2994 vom 2024-05-28",
"url": "https://linux.oracle.com/errata/ELSA-2024-2994.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6796-1 vom 2024-05-29",
"url": "https://ubuntu.com/security/notices/USN-6796-1"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:3812 vom 2024-06-11",
"url": "https://access.redhat.com/errata/RHSA-2024:3812"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4408 vom 2024-07-09",
"url": "https://access.redhat.com/errata/RHSA-2024:4408"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4430 vom 2024-07-09",
"url": "https://access.redhat.com/errata/RHSA-2024:4430"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4631 vom 2024-07-18",
"url": "https://access.redhat.com/errata/RHSA-2024:4631"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:4739 vom 2024-07-23",
"url": "https://access.redhat.com/errata/RHSA-2024:4739"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202408-33 vom 2024-08-12",
"url": "https://security.gentoo.org/glsa/202408-33"
},
{
"category": "external",
"summary": "Gentoo Linux Security Advisory GLSA-202409-18 vom 2024-09-22",
"url": "https://security.gentoo.org/glsa/202409-18"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2024:10761 vom 2024-12-03",
"url": "https://access.redhat.com/errata/RHSA-2024:10761"
},
{
"category": "external",
"summary": "Red Hat Security Advisory RHSA-2025:0309 vom 2025-01-14",
"url": "https://access.redhat.com/errata/RHSA-2025:0309"
}
],
"source_lang": "en-US",
"title": "Red Hat Enterprise Linux: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2025-01-13T23:00:00.000+00:00",
"generator": {
"date": "2025-01-14T13:52:45.705+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.10"
}
},
"id": "WID-SEC-W-2023-2853",
"initial_release_date": "2023-11-07T23:00:00.000+00:00",
"revision_history": [
{
"date": "2023-11-07T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-11-14T23:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-11-15T23:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-11-21T23:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2023-11-27T23:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2023-12-04T23:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2023-12-12T23:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2023-12-13T23:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-01-23T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-01-25T23:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-01-28T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von CentOS aufgenommen"
},
{
"date": "2024-01-30T23:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-03-05T23:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-03-19T23:00:00.000+00:00",
"number": "14",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-04-24T22:00:00.000+00:00",
"number": "15",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-04-25T22:00:00.000+00:00",
"number": "16",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-01T22:00:00.000+00:00",
"number": "17",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-21T22:00:00.000+00:00",
"number": "18",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-05-28T22:00:00.000+00:00",
"number": "19",
"summary": "Neue Updates von Oracle Linux aufgenommen"
},
{
"date": "2024-05-30T22:00:00.000+00:00",
"number": "20",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-06-11T22:00:00.000+00:00",
"number": "21",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-09T22:00:00.000+00:00",
"number": "22",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-18T22:00:00.000+00:00",
"number": "23",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-07-23T22:00:00.000+00:00",
"number": "24",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2024-08-11T22:00:00.000+00:00",
"number": "25",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2024-09-22T22:00:00.000+00:00",
"number": "26",
"summary": "Neue Updates von Gentoo aufgenommen"
},
{
"date": "2024-12-03T23:00:00.000+00:00",
"number": "27",
"summary": "Neue Updates von Red Hat aufgenommen"
},
{
"date": "2025-01-13T23:00:00.000+00:00",
"number": "28",
"summary": "Neue Updates von Red Hat aufgenommen"
}
],
"status": "final",
"version": "28"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Gentoo Linux",
"product": {
"name": "Gentoo Linux",
"product_id": "T012167",
"product_identification_helper": {
"cpe": "cpe:/o:gentoo:linux:-"
}
}
}
],
"category": "vendor",
"name": "Gentoo"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c7.08.007",
"product": {
"name": "Meinberg LANTIME \u003c7.08.007",
"product_id": "T032435"
}
},
{
"category": "product_version",
"name": "7.08.007",
"product": {
"name": "Meinberg LANTIME 7.08.007",
"product_id": "T032435-fixed",
"product_identification_helper": {
"cpe": "cpe:/h:meinberg:lantime:7.08.007"
}
}
}
],
"category": "product_name",
"name": "LANTIME"
}
],
"category": "vendor",
"name": "Meinberg"
},
{
"branches": [
{
"category": "product_name",
"name": "Open Source CentOS",
"product": {
"name": "Open Source CentOS",
"product_id": "1727",
"product_identification_helper": {
"cpe": "cpe:/o:centos:centos:-"
}
}
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "Oracle Linux",
"product": {
"name": "Oracle Linux",
"product_id": "T004914",
"product_identification_helper": {
"cpe": "cpe:/o:oracle:linux:-"
}
}
}
],
"category": "vendor",
"name": "Oracle"
},
{
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Red Hat Enterprise Linux",
"product": {
"name": "Red Hat Enterprise Linux",
"product_id": "67646",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:-"
}
}
},
{
"category": "product_version",
"name": "7",
"product": {
"name": "Red Hat Enterprise Linux 7",
"product_id": "T030979",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:7"
}
}
},
{
"category": "product_version",
"name": "8",
"product": {
"name": "Red Hat Enterprise Linux 8",
"product_id": "T030980",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:8"
}
}
},
{
"category": "product_version",
"name": "9",
"product": {
"name": "Red Hat Enterprise Linux 9",
"product_id": "T030981",
"product_identification_helper": {
"cpe": "cpe:/o:redhat:enterprise_linux:9"
}
}
}
],
"category": "product_name",
"name": "Enterprise Linux"
},
{
"branches": [
{
"category": "product_version_range",
"name": "Data Foundation \u003c4.12.10",
"product": {
"name": "Red Hat OpenShift Data Foundation \u003c4.12.10",
"product_id": "T031698"
}
},
{
"category": "product_version",
"name": "Data Foundation 4.12.10",
"product": {
"name": "Red Hat OpenShift Data Foundation 4.12.10",
"product_id": "T031698-fixed",
"product_identification_helper": {
"cpe": "cpe:/a:redhat:openshift:data_foundation__4.12.10"
}
}
}
],
"category": "product_name",
"name": "OpenShift"
}
],
"category": "vendor",
"name": "Red Hat"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-32142",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2021-32142"
},
{
"cve": "CVE-2021-43618",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2021-43618"
},
{
"cve": "CVE-2022-23527",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2022-23527"
},
{
"cve": "CVE-2022-40898",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2022-40898"
},
{
"cve": "CVE-2022-48468",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2022-48468"
},
{
"cve": "CVE-2023-1672",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-1672"
},
{
"cve": "CVE-2023-1786",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-1786"
},
{
"cve": "CVE-2023-22745",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-22745"
},
{
"cve": "CVE-2023-26767",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-26767"
},
{
"cve": "CVE-2023-26768",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-26768"
},
{
"cve": "CVE-2023-26769",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-26769"
},
{
"cve": "CVE-2023-28100",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28100"
},
{
"cve": "CVE-2023-28101",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28101"
},
{
"cve": "CVE-2023-28370",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28370"
},
{
"cve": "CVE-2023-28625",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-28625"
},
{
"cve": "CVE-2023-29499",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-29499"
},
{
"cve": "CVE-2023-31486",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-31486"
},
{
"cve": "CVE-2023-32611",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-32611"
},
{
"cve": "CVE-2023-32665",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-32665"
},
{
"cve": "CVE-2023-33204",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-33204"
},
{
"cve": "CVE-2023-33460",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-33460"
},
{
"cve": "CVE-2023-38710",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-38710"
},
{
"cve": "CVE-2023-38711",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-38711"
},
{
"cve": "CVE-2023-38712",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-38712"
},
{
"cve": "CVE-2023-4016",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in Red Hat Enterprise Linux. Diese Fehler bestehen in mehreren Komponenten und Modulen des Produkts, wie z. B. python-tornado, LibRaw und cloud-init. Ein Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen, Sicherheitsma\u00dfnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuf\u00fchren. Zur Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig."
}
],
"product_status": {
"known_affected": [
"T030981",
"T030980",
"T032435",
"T031698",
"67646",
"T000126",
"398363",
"T012167",
"T030979",
"1727",
"T004914"
]
},
"release_date": "2023-11-07T23:00:00.000+00:00",
"title": "CVE-2023-4016"
}
]
}
msrc_cve-2023-1786
Vulnerability from csaf_microsoft
Notes
{
"document": {
"category": "csaf_vex",
"csaf_version": "2.0",
"distribution": {
"text": "Public",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en-US",
"notes": [
{
"category": "general",
"text": "To determine the support lifecycle for your software, see the Microsoft Support Lifecycle: https://support.microsoft.com/lifecycle",
"title": "Additional Resources"
},
{
"category": "legal_disclaimer",
"text": "The information provided in the Microsoft Knowledge Base is provided \\\"as is\\\" without warranty of any kind. Microsoft disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Microsoft Corporation or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits or special damages, even if Microsoft Corporation or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.",
"title": "Disclaimer"
}
],
"publisher": {
"category": "vendor",
"contact_details": "secure@microsoft.com",
"name": "Microsoft Security Response Center",
"namespace": "https://msrc.microsoft.com"
},
"references": [
{
"category": "self",
"summary": "CVE-2023-1786 sensitive data exposure in cloud-init logs - VEX",
"url": "https://msrc.microsoft.com/csaf/vex/2023/msrc_cve-2023-1786.json"
},
{
"category": "external",
"summary": "Microsoft Support Lifecycle",
"url": "https://support.microsoft.com/lifecycle"
},
{
"category": "external",
"summary": "Common Vulnerability Scoring System",
"url": "https://www.first.org/cvss"
}
],
"title": "sensitive data exposure in cloud-init logs",
"tracking": {
"current_release_date": "2023-07-17T00:00:00.000Z",
"generator": {
"date": "2025-10-20T00:24:23.673Z",
"engine": {
"name": "MSRC Generator",
"version": "1.0"
}
},
"id": "msrc_CVE-2023-1786",
"initial_release_date": "2023-04-01T00:00:00.000Z",
"revision_history": [
{
"date": "2023-05-01T00:00:00.000Z",
"legacy_version": "1",
"number": "1",
"summary": "Information published."
},
{
"date": "2023-07-17T00:00:00.000Z",
"legacy_version": "1.1",
"number": "2",
"summary": "Information published."
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "1.0",
"product": {
"name": "CBL Mariner 1.0",
"product_id": "16820"
}
},
{
"category": "product_version",
"name": "2.0",
"product": {
"name": "CBL Mariner 2.0",
"product_id": "17086"
}
}
],
"category": "product_name",
"name": "Azure Linux"
},
{
"branches": [
{
"category": "product_version_range",
"name": "\u003ccm1 cloud-init 21.4-3",
"product": {
"name": "\u003ccm1 cloud-init 21.4-3",
"product_id": "2"
}
},
{
"category": "product_version",
"name": "cm1 cloud-init 21.4-3",
"product": {
"name": "cm1 cloud-init 21.4-3",
"product_id": "17895"
}
},
{
"category": "product_version_range",
"name": "\u003ccbl2 cloud-init 22.4-3",
"product": {
"name": "\u003ccbl2 cloud-init 22.4-3",
"product_id": "1"
}
},
{
"category": "product_version",
"name": "cbl2 cloud-init 22.4-3",
"product": {
"name": "cbl2 cloud-init 22.4-3",
"product_id": "17896"
}
}
],
"category": "product_name",
"name": "cloud-init"
}
],
"category": "vendor",
"name": "Microsoft"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003ccm1 cloud-init 21.4-3 as a component of CBL Mariner 1.0",
"product_id": "16820-2"
},
"product_reference": "2",
"relates_to_product_reference": "16820"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cm1 cloud-init 21.4-3 as a component of CBL Mariner 1.0",
"product_id": "17895-16820"
},
"product_reference": "17895",
"relates_to_product_reference": "16820"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "\u003ccbl2 cloud-init 22.4-3 as a component of CBL Mariner 2.0",
"product_id": "17086-1"
},
"product_reference": "1",
"relates_to_product_reference": "17086"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cbl2 cloud-init 22.4-3 as a component of CBL Mariner 2.0",
"product_id": "17896-17086"
},
"product_reference": "17896",
"relates_to_product_reference": "17086"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-1786",
"cwe": {
"id": "CWE-532",
"name": "Insertion of Sensitive Information into Log File"
},
"notes": [
{
"category": "general",
"text": "canonical",
"title": "Assigning CNA"
}
],
"product_status": {
"fixed": [
"17895-16820",
"17896-17086"
],
"known_affected": [
"16820-2",
"17086-1"
]
},
"references": [
{
"category": "self",
"summary": "CVE-2023-1786 sensitive data exposure in cloud-init logs - VEX",
"url": "https://msrc.microsoft.com/csaf/vex/2023/msrc_cve-2023-1786.json"
}
],
"remediations": [
{
"category": "vendor_fix",
"date": "2023-05-01T00:00:00.000Z",
"details": "21.4-3:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
"product_ids": [
"16820-2"
],
"url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
},
{
"category": "vendor_fix",
"date": "2023-05-01T00:00:00.000Z",
"details": "22.4-3:Security Update:https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade",
"product_ids": [
"17086-1"
],
"url": "https://learn.microsoft.com/en-us/azure/azure-linux/tutorial-azure-linux-upgrade"
}
],
"scores": [
{
"cvss_v3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"environmentalsScore": 0.0,
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"temporalScore": 5.5,
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"16820-2",
"17086-1"
]
}
],
"title": "sensitive data exposure in cloud-init logs"
}
]
}
ghsa-2vcw-8vc6-xxfw
Vulnerability from github
Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.
{
"affected": [],
"aliases": [
"CVE-2023-1786"
],
"database_specific": {
"cwe_ids": [
"CWE-532"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-04-26T23:15:08Z",
"severity": "MODERATE"
},
"details": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"id": "GHSA-2vcw-8vc6-xxfw",
"modified": "2024-04-04T03:42:27Z",
"published": "2023-04-27T00:30:50Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2023-1786"
},
{
"type": "WEB",
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"type": "WEB",
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"type": "WEB",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ"
},
{
"type": "WEB",
"url": "https://ubuntu.com/security/notices/USN-6042-1"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"type": "CVSS_V3"
}
]
}
gsd-2023-1786
Vulnerability from gsd
{
"GSD": {
"alias": "CVE-2023-1786",
"id": "GSD-2023-1786"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2023-1786"
],
"details": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"id": "GSD-2023-1786",
"modified": "2023-12-13T01:20:41.493434Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "security@ubuntu.com",
"ID": "CVE-2023-1786",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "cloud-init",
"version": {
"version_data": [
{
"version_affected": "\u003c",
"version_name": "0",
"version_value": "23.1.2"
}
]
}
}
]
},
"vendor_name": "Canonical Ltd."
}
]
}
},
"credits": [
{
"lang": "en",
"value": "James Golovich"
}
],
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege."
}
]
},
"impact": {
"cvss": [
{
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"cweId": "CWE-532",
"lang": "eng",
"value": "CWE-532"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b",
"refsource": "MISC",
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"name": "https://bugs.launchpad.net/cloud-init/+bug/2013967",
"refsource": "MISC",
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"name": "https://ubuntu.com/security/notices/USN-6042-1",
"refsource": "MISC",
"url": "https://ubuntu.com/security/notices/USN-6042-1"
},
{
"name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/",
"refsource": "MISC",
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:esm:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:22.04:*:*:*:lts:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:22.10:*:*:*:-:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:23.04:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
},
{
"cpe23Uri": "cpe:2.3:a:canonical:cloud-init:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "23.1.2",
"vulnerable": true
}
],
"operator": "OR"
},
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*",
"cpe_name": [],
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "security@ubuntu.com",
"ID": "CVE-2023-1786"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://bugs.launchpad.net/cloud-init/+bug/2013967",
"refsource": "MISC",
"tags": [
"Issue Tracking"
],
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"name": "https://ubuntu.com/security/notices/USN-6042-1",
"refsource": "MISC",
"tags": [
"Third Party Advisory"
],
"url": "https://ubuntu.com/security/notices/USN-6042-1"
},
{
"name": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b",
"refsource": "MISC",
"tags": [
"Patch"
],
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"name": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/",
"refsource": "MISC",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-05-08T18:38Z",
"publishedDate": "2023-04-26T23:15Z"
}
}
}
fkie_cve-2023-1786
Vulnerability from fkie_nvd
5.5 (Medium) - CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
| URL | Tags | ||
|---|---|---|---|
| security@ubuntu.com | https://bugs.launchpad.net/cloud-init/+bug/2013967 | Issue Tracking | |
| security@ubuntu.com | https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b | Patch | |
| security@ubuntu.com | https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/ | Mailing List, Third Party Advisory | |
| security@ubuntu.com | https://ubuntu.com/security/notices/USN-6042-1 | Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://bugs.launchpad.net/cloud-init/+bug/2013967 | Issue Tracking | |
| af854a3a-2127-422b-91ae-364da2661108 | https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b | Patch | |
| af854a3a-2127-422b-91ae-364da2661108 | https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/ | Mailing List, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://ubuntu.com/security/notices/USN-6042-1 | Third Party Advisory |
| Vendor | Product | Version | |
|---|---|---|---|
| canonical | cloud-init | * | |
| canonical | ubuntu_linux | 16.04 | |
| canonical | ubuntu_linux | 18.04 | |
| canonical | ubuntu_linux | 20.04 | |
| canonical | ubuntu_linux | 22.04 | |
| canonical | ubuntu_linux | 22.10 | |
| canonical | ubuntu_linux | 23.04 | |
| fedoraproject | fedora | 38 |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:canonical:cloud-init:*:*:*:*:*:*:*:*",
"matchCriteriaId": "3BD226D5-A4A7-42EC-B66E-0252C1706B33",
"versionEndExcluding": "23.1.2",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*",
"matchCriteriaId": "7A5301BF-1402-4BE0-A0F8-69FBE79BC6D6",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:esm:*:*:*",
"matchCriteriaId": "B3293E55-5506-4587-A318-D1734F781C09",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:lts:*:*:*",
"matchCriteriaId": "902B8056-9E37-443B-8905-8AA93E2447FB",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:canonical:ubuntu_linux:22.04:*:*:*:lts:*:*:*",
"matchCriteriaId": "359012F1-2C63-415A-88B8-6726A87830DE",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:canonical:ubuntu_linux:22.10:*:*:*:-:*:*:*",
"matchCriteriaId": "47842532-D2B6-44CB-ADE2-4AC8630A4D8C",
"vulnerable": true
},
{
"criteria": "cpe:2.3:o:canonical:ubuntu_linux:23.04:*:*:*:*:*:*:*",
"matchCriteriaId": "B2E702D7-F8C0-49BF-9FFB-883017076E98",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
},
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:*",
"matchCriteriaId": "CC559B26-5DFC-4B7A-A27C-B77DE755DFF9",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege."
}
],
"id": "CVE-2023-1786",
"lastModified": "2024-11-21T07:39:54.170",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "security@ubuntu.com",
"type": "Secondary"
},
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "NONE",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "HIGH",
"integrityImpact": "NONE",
"privilegesRequired": "LOW",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-04-26T23:15:08.690",
"references": [
{
"source": "security@ubuntu.com",
"tags": [
"Issue Tracking"
],
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"source": "security@ubuntu.com",
"tags": [
"Patch"
],
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"source": "security@ubuntu.com",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/"
},
{
"source": "security@ubuntu.com",
"tags": [
"Third Party Advisory"
],
"url": "https://ubuntu.com/security/notices/USN-6042-1"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking"
],
"url": "https://bugs.launchpad.net/cloud-init/+bug/2013967"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Patch"
],
"url": "https://github.com/canonical/cloud-init/commit/a378b7e4f47375458651c0972e7cd813f6fe0a6b"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ATBJSXPL2IOAD2LDQRKWPLIC7QXS44GZ/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Third Party Advisory"
],
"url": "https://ubuntu.com/security/notices/USN-6042-1"
}
],
"sourceIdentifier": "security@ubuntu.com",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
],
"source": "security@ubuntu.com",
"type": "Secondary"
},
{
"description": [
{
"lang": "en",
"value": "CWE-532"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
opensuse-su-2024:13053-1
Vulnerability from csaf_opensuse
Notes
{
"document": {
"aggregate_severity": {
"namespace": "https://www.suse.com/support/security/rating/",
"text": "moderate"
},
"category": "csaf_security_advisory",
"csaf_version": "2.0",
"distribution": {
"text": "Copyright 2024 SUSE LLC. All rights reserved.",
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "en",
"notes": [
{
"category": "summary",
"text": "cloud-init-23.1-2.1 on GA media",
"title": "Title of the patch"
},
{
"category": "description",
"text": "These are all security issues fixed in the cloud-init-23.1-2.1 package on the GA media of openSUSE Tumbleweed.",
"title": "Description of the patch"
},
{
"category": "details",
"text": "openSUSE-Tumbleweed-2024-13053",
"title": "Patchnames"
},
{
"category": "legal_disclaimer",
"text": "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).",
"title": "Terms of use"
}
],
"publisher": {
"category": "vendor",
"contact_details": "https://www.suse.com/support/security/contact/",
"name": "SUSE Product Security Team",
"namespace": "https://www.suse.com/"
},
"references": [
{
"category": "external",
"summary": "SUSE ratings",
"url": "https://www.suse.com/support/security/rating/"
},
{
"category": "self",
"summary": "URL of this CSAF notice",
"url": "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_13053-1.json"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2021-3429 page",
"url": "https://www.suse.com/security/cve/CVE-2021-3429/"
},
{
"category": "self",
"summary": "SUSE CVE CVE-2023-1786 page",
"url": "https://www.suse.com/security/cve/CVE-2023-1786/"
}
],
"title": "cloud-init-23.1-2.1 on GA media",
"tracking": {
"current_release_date": "2024-06-15T00:00:00Z",
"generator": {
"date": "2024-06-15T00:00:00Z",
"engine": {
"name": "cve-database.git:bin/generate-csaf.pl",
"version": "1"
}
},
"id": "openSUSE-SU-2024:13053-1",
"initial_release_date": "2024-06-15T00:00:00Z",
"revision_history": [
{
"date": "2024-06-15T00:00:00Z",
"number": "1",
"summary": "Current version"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-2.1.aarch64",
"product": {
"name": "cloud-init-23.1-2.1.aarch64",
"product_id": "cloud-init-23.1-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-2.1.aarch64",
"product": {
"name": "cloud-init-config-suse-23.1-2.1.aarch64",
"product_id": "cloud-init-config-suse-23.1-2.1.aarch64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-2.1.aarch64",
"product": {
"name": "cloud-init-doc-23.1-2.1.aarch64",
"product_id": "cloud-init-doc-23.1-2.1.aarch64"
}
}
],
"category": "architecture",
"name": "aarch64"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-2.1.ppc64le",
"product": {
"name": "cloud-init-23.1-2.1.ppc64le",
"product_id": "cloud-init-23.1-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-2.1.ppc64le",
"product": {
"name": "cloud-init-config-suse-23.1-2.1.ppc64le",
"product_id": "cloud-init-config-suse-23.1-2.1.ppc64le"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-2.1.ppc64le",
"product": {
"name": "cloud-init-doc-23.1-2.1.ppc64le",
"product_id": "cloud-init-doc-23.1-2.1.ppc64le"
}
}
],
"category": "architecture",
"name": "ppc64le"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-2.1.s390x",
"product": {
"name": "cloud-init-23.1-2.1.s390x",
"product_id": "cloud-init-23.1-2.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-2.1.s390x",
"product": {
"name": "cloud-init-config-suse-23.1-2.1.s390x",
"product_id": "cloud-init-config-suse-23.1-2.1.s390x"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-2.1.s390x",
"product": {
"name": "cloud-init-doc-23.1-2.1.s390x",
"product_id": "cloud-init-doc-23.1-2.1.s390x"
}
}
],
"category": "architecture",
"name": "s390x"
},
{
"branches": [
{
"category": "product_version",
"name": "cloud-init-23.1-2.1.x86_64",
"product": {
"name": "cloud-init-23.1-2.1.x86_64",
"product_id": "cloud-init-23.1-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-config-suse-23.1-2.1.x86_64",
"product": {
"name": "cloud-init-config-suse-23.1-2.1.x86_64",
"product_id": "cloud-init-config-suse-23.1-2.1.x86_64"
}
},
{
"category": "product_version",
"name": "cloud-init-doc-23.1-2.1.x86_64",
"product": {
"name": "cloud-init-doc-23.1-2.1.x86_64",
"product_id": "cloud-init-doc-23.1-2.1.x86_64"
}
}
],
"category": "architecture",
"name": "x86_64"
},
{
"branches": [
{
"category": "product_name",
"name": "openSUSE Tumbleweed",
"product": {
"name": "openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed",
"product_identification_helper": {
"cpe": "cpe:/o:opensuse:tumbleweed"
}
}
}
],
"category": "product_family",
"name": "SUSE Linux Enterprise"
}
],
"category": "vendor",
"name": "SUSE"
}
],
"relationships": [
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64"
},
"product_reference": "cloud-init-23.1-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le"
},
"product_reference": "cloud-init-23.1-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x"
},
"product_reference": "cloud-init-23.1-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-23.1-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64"
},
"product_reference": "cloud-init-23.1-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64"
},
"product_reference": "cloud-init-config-suse-23.1-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le"
},
"product_reference": "cloud-init-config-suse-23.1-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x"
},
"product_reference": "cloud-init-config-suse-23.1-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-config-suse-23.1-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64"
},
"product_reference": "cloud-init-config-suse-23.1-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-2.1.aarch64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64"
},
"product_reference": "cloud-init-doc-23.1-2.1.aarch64",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-2.1.ppc64le as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le"
},
"product_reference": "cloud-init-doc-23.1-2.1.ppc64le",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-2.1.s390x as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x"
},
"product_reference": "cloud-init-doc-23.1-2.1.s390x",
"relates_to_product_reference": "openSUSE Tumbleweed"
},
{
"category": "default_component_of",
"full_product_name": {
"name": "cloud-init-doc-23.1-2.1.x86_64 as component of openSUSE Tumbleweed",
"product_id": "openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
},
"product_reference": "cloud-init-doc-23.1-2.1.x86_64",
"relates_to_product_reference": "openSUSE Tumbleweed"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2021-3429",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2021-3429"
}
],
"notes": [
{
"category": "general",
"text": "When instructing cloud-init to set a random password for a new user account, versions before 21.2 would write that password to the world-readable log file /var/log/cloud-init-output.log. This could allow a local user to log in as another user.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2021-3429",
"url": "https://www.suse.com/security/cve/CVE-2021-3429"
},
{
"category": "external",
"summary": "SUSE Bug 1184758 for CVE-2021-3429",
"url": "https://bugzilla.suse.com/1184758"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2021-3429"
},
{
"cve": "CVE-2023-1786",
"ids": [
{
"system_name": "SUSE CVE Page",
"text": "https://www.suse.com/security/cve/CVE-2023-1786"
}
],
"notes": [
{
"category": "general",
"text": "Sensitive data could be exposed in logs of cloud-init before version 23.1.2. An attacker could use this information to find hashed passwords and possibly escalate their privilege.",
"title": "CVE description"
}
],
"product_status": {
"recommended": [
"openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
]
},
"references": [
{
"category": "external",
"summary": "CVE-2023-1786",
"url": "https://www.suse.com/security/cve/CVE-2023-1786"
},
{
"category": "external",
"summary": "SUSE Bug 1210277 for CVE-2023-1786",
"url": "https://bugzilla.suse.com/1210277"
}
],
"remediations": [
{
"category": "vendor_fix",
"details": "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n",
"product_ids": [
"openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
]
}
],
"scores": [
{
"cvss_v3": {
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N",
"version": "3.1"
},
"products": [
"openSUSE Tumbleweed:cloud-init-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-config-suse-23.1-2.1.x86_64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.aarch64",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.ppc64le",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.s390x",
"openSUSE Tumbleweed:cloud-init-doc-23.1-2.1.x86_64"
]
}
],
"threats": [
{
"category": "impact",
"date": "2024-06-15T00:00:00Z",
"details": "moderate"
}
],
"title": "CVE-2023-1786"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.