wid-sec-w-2023-1214
Vulnerability from csaf_certbund
Published
2016-04-19 22:00
Modified
2023-05-14 22:00
Summary
Oracle Java: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).
Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des US-Unternehmens Oracle Corporation für Embedded Systems.
Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusion Middleware enthalten ist.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE, Oracle Java SE Embedded und Oracle JRockit ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- NetApp Appliance
- F5 Networks
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).\r\nJava Standard Edition (SE) Embedded ist die Laufzeitumgebung f\u00fcr die Java-Plattform des US-Unternehmens Oracle Corporation f\u00fcr Embedded Systems.\r\nOracle JRockit JVM ist eine leistungsf\u00e4hige Java Virtual Machine, die in Oracle Fusion Middleware enthalten ist.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE, Oracle Java SE Embedded und Oracle JRockit ausnutzen, um dadurch die Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit zu gef\u00e4hrden.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- NetApp Appliance\n- F5 Networks", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1214 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2016/wid-sec-w-2023-1214.json" }, { "category": "self", "summary": "WID-SEC-2023-1214 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1214" }, { "category": "external", "summary": "CISA Known Exploited Vulnerabilities Catalog vom 2023-05-14", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "external", "summary": "Oracle Critical Patch Update Advisory - April 2016 vom 2016-04-19", "url": "http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html#AppendixJAVA" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0650-1 vom 2016-04-20", "url": "https://rhn.redhat.com/errata/RHSA-2016-0650.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0651-1 vom 2016-04-20", "url": "https://rhn.redhat.com/errata/RHSA-2016-0651.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0678-1 vom 2016-04-21", "url": "http://rhn.redhat.com/errata/RHSA-2016-0678.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0677-1 vom 2016-04-21", "url": "http://rhn.redhat.com/errata/RHSA-2016-0677.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0676-1 vom 2016-04-21", "url": "http://rhn.redhat.com/errata/RHSA-2016-0676.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0675-1 vom 2016-04-21", "url": "http://rhn.redhat.com/errata/RHSA-2016-0675.html" }, { "category": "external", "summary": "CentOS-announce CESA-2016:0675 vom 2016-04-21", "url": "https://lists.centos.org/pipermail/centos-announce/2016-April/021837.html" }, { "category": "external", "summary": "CentOS-announce CESA-2016:0651 vom 2016-04-21", "url": "https://lists.centos.org/pipermail/centos-announce/2016-April/021838.html" }, { "category": "external", "summary": "CentOS-announce CESA-2016:0650 vom 2016-04-21", "url": "https://lists.centos.org/pipermail/centos-announce/2016-April/021839.html" }, { "category": "external", "summary": "CentOS-announce CESA-2016:0676 vom 2016-04-21", "url": "https://lists.centos.org/pipermail/centos-announce/2016-April/021840.html" }, { "category": "external", "summary": "CentOS-announce CESA-2016:0676 vom 2016-04-21", "url": "https://lists.centos.org/pipermail/centos-announce/2016-April/021841.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-3558 vom 2016-04-27", "url": "https://www.debian.org/security/2016/dsa-3558" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0702-1 vom 2016-04-29", "url": "http://rhn.redhat.com/errata/RHSA-2016-0702.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0701-1 vom 2016-04-29", "url": "http://rhn.redhat.com/errata/RHSA-2016-0701.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0708-1 vom 2016-05-02", "url": "https://rhn.redhat.com/errata/RHSA-2016-0708.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0716-1 vom 2016-05-03", "url": "https://rhn.redhat.com/errata/RHSA-2016-0716.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-2964-1 vom 2016-05-05", "url": "http://www.ubuntu.com/usn/usn-2964-1/" }, { "category": "external", "summary": "Ubuntu Security Notice USN-2963-1 vom 2016-05-05", "url": "http://www.ubuntu.com/usn/usn-2963-1/" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1250-1 vom 2016-05-06", "url": "https://www.suse.com/support/update/announcement/2016/suse-su-20161250-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1248-1 vom 2016-05-06", "url": "https://www.suse.com/support/update/announcement/2016/suse-su-20161248-1.html" }, { "category": "external", "summary": "IBM Security Advisory java_april2016_advisory.asc vom 2016-05-06", "url": "http://aix.software.ibm.com/aix/efixes/security/java_april2016_advisory.asc" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:0723-1 vom 2016-05-09", "url": "https://rhn.redhat.com/errata/RHSA-2016-0723.html" }, { "category": "external", "summary": "Ubuntu Security Notice USN-2972-1 vom 2016-05-11", "url": "http://www.ubuntu.com/usn/usn-2972-1/" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:1039-1 vom 2016-05-11", "url": "http://rhn.redhat.com/errata/RHSA-2016-1039.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1303-1 vom 2016-05-16", "url": "https://www.suse.com/support/update/announcement/2016/suse-su-20161303-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1379-1 vom 2016-05-21", "url": "https://www.suse.com/support/update/announcement/2016/suse-su-20161379-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1378-1 vom 2016-05-21", "url": "https://www.suse.com/support/update/announcement/2016/suse-su-20161378-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1388-1 vom 2016-05-24", "url": "https://www.suse.com/support/update/announcement/2016/suse-su-20161388-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1388-1 vom 2016-05-24", "url": "https://lists.opensuse.org/opensuse-security-announce/2016-05/msg00061.html" }, { "category": "external", "summary": "F5 Security Advisory sol73112451 vom 2016-05-29", "url": "https://support.f5.com/kb/en-us/solutions/public/k/73/sol73112451.html?ref=rss" }, { "category": "external", "summary": "F5 Security Advisory sol81223200 vom 2016-05-29", "url": "https://support.f5.com/kb/en-us/solutions/public/k/81/sol81223200.html?ref=rss" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1458-1 vom 2016-06-01", "url": "https://lists.opensuse.org/opensuse-security-announce/2016-05/msg00067.html" }, { "category": "external", "summary": "F5 Security Advisory SOL33285044 vom 2016-06-02", "url": "https://support.f5.com/kb/en-us/solutions/public/k/33/sol33285044.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2016:1475-1 vom 2016-06-03", "url": "https://lists.opensuse.org/opensuse-security-announce/2016-06/msg00002.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2016:1430 vom 2016-07-19", "url": "https://access.redhat.com/errata/RHSA-2016:1430" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2017:1216 vom 2017-05-09", "url": "https://access.redhat.com/errata/RHSA-2017:1216" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20160420-0001 vom 2018-09-16", "url": "https://security.netapp.com/advisory/ntap-20160420-0001/" } ], "source_lang": "en-US", "title": "Oracle Java: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-05-14T22:00:00.000+00:00", "generator": { "date": "2024-08-15T17:50:51.767+00:00", "engine": { "name": "BSI-WID", "version": "1.3.5" } }, "id": "WID-SEC-W-2023-1214", "initial_release_date": "2016-04-19T22:00:00.000+00:00", "revision_history": [ { "date": "2016-04-19T22:00:00.000+00:00", "number": "1", "summary": "Initial Release" }, { "date": "2016-04-19T22:00:00.000+00:00", "number": "2", "summary": "Version nicht vorhanden" }, { "date": "2016-04-19T22:00:00.000+00:00", "number": "3", "summary": "Version nicht vorhanden" }, { "date": "2016-04-21T22:00:00.000+00:00", "number": "4", "summary": "New remediations available" }, { "date": "2016-04-21T22:00:00.000+00:00", "number": "5", "summary": "Version nicht vorhanden" }, { "date": "2016-04-26T22:00:00.000+00:00", "number": "6", "summary": "New remediations available" }, { "date": "2016-04-26T22:00:00.000+00:00", "number": "7", "summary": "Version nicht vorhanden" }, { "date": "2016-05-01T22:00:00.000+00:00", "number": "8", "summary": "New remediations available" }, { "date": "2016-05-01T22:00:00.000+00:00", "number": "9", "summary": "Version nicht vorhanden" }, { "date": "2016-05-02T22:00:00.000+00:00", "number": "10", "summary": "New remediations available" }, { "date": "2016-05-02T22:00:00.000+00:00", "number": "11", "summary": "Version nicht vorhanden" }, { "date": "2016-05-03T22:00:00.000+00:00", "number": "12", "summary": "New remediations available" }, { "date": "2016-05-04T22:00:00.000+00:00", "number": "13", "summary": "New remediations available" }, { "date": "2016-05-04T22:00:00.000+00:00", "number": "14", "summary": "Version nicht vorhanden" }, { "date": "2016-05-08T22:00:00.000+00:00", "number": "15", "summary": "New remediations available" }, { "date": "2016-05-08T22:00:00.000+00:00", "number": "16", "summary": "Version nicht vorhanden" }, { "date": "2016-05-08T22:00:00.000+00:00", "number": "17", "summary": "Version nicht vorhanden" }, { "date": "2016-05-08T22:00:00.000+00:00", "number": "18", "summary": "New remediations available" }, { "date": "2016-05-08T22:00:00.000+00:00", "number": "19", "summary": "Version nicht vorhanden" }, { "date": "2016-05-09T22:00:00.000+00:00", "number": "20", "summary": "New remediations available" }, { "date": "2016-05-09T22:00:00.000+00:00", "number": "21", "summary": "Version nicht vorhanden" }, { "date": "2016-05-09T22:00:00.000+00:00", "number": "22", "summary": "Version nicht vorhanden" }, { "date": "2016-05-10T22:00:00.000+00:00", "number": "23", "summary": "New remediations available" }, { "date": "2016-05-11T22:00:00.000+00:00", "number": "24", "summary": "New remediations available" }, { "date": "2016-05-16T22:00:00.000+00:00", "number": "25", "summary": "New remediations available" }, { "date": "2016-05-22T22:00:00.000+00:00", "number": "26", "summary": "New remediations available" }, { "date": "2016-05-24T22:00:00.000+00:00", "number": "27", "summary": "New remediations available" }, { "date": "2016-05-24T22:00:00.000+00:00", "number": "28", "summary": "Version nicht vorhanden" }, { "date": "2016-05-24T22:00:00.000+00:00", "number": "29", "summary": "Version nicht vorhanden" }, { "date": "2016-05-31T22:00:00.000+00:00", "number": "30", "summary": "New remediations available" }, { "date": "2016-06-01T22:00:00.000+00:00", "number": "31", "summary": "New remediations available" }, { "date": "2016-06-02T22:00:00.000+00:00", "number": "32", "summary": "New remediations available" }, { "date": "2016-07-18T22:00:00.000+00:00", "number": "33", "summary": "New remediations available" }, { "date": "2017-05-09T22:00:00.000+00:00", "number": "34", "summary": "New remediations available" }, { "date": "2017-05-09T22:00:00.000+00:00", "number": "35", "summary": "Version nicht vorhanden" }, { "date": "2018-09-16T22:00:00.000+00:00", "number": "36", "summary": "New remediations available" }, { "date": "2023-05-14T22:00:00.000+00:00", "number": "37", "summary": "Exploit-Hinweis f\u00fcr CVE-2016-3427 aufgenommen" } ], "status": "final", "version": "37" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "F5 ARX", "product": { "name": "F5 ARX", "product_id": "T001664", "product_identification_helper": { "cpe": "cpe:/a:f5:arx:-" } } }, { "category": "product_name", "name": "F5 BIG-IP", "product": { "name": "F5 BIG-IP", "product_id": "T001663", "product_identification_helper": { "cpe": "cpe:/a:f5:big-ip:-" } } }, { "category": "product_name", "name": "F5 Enterprise Manager", "product": { "name": "F5 Enterprise Manager", "product_id": "T000125", "product_identification_helper": { "cpe": "cpe:/a:f5:enterprise_manager:-" } } } ], "category": "vendor", "name": "F5" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM AIX 7.1", "product": { "name": "IBM AIX 7.1", "product_id": "153340", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.1" } } }, { "category": "product_name", "name": "IBM AIX 5.3", "product": { "name": "IBM AIX 5.3", "product_id": "30418", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:5.3" } } }, { "category": "product_name", "name": "IBM AIX 6.1", "product": { "name": "IBM AIX 6.1", "product_id": "73182", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:6.1" } } }, { "category": "product_name", "name": "IBM AIX 7.2", "product": { "name": "IBM AIX 7.2", "product_id": "T006613", "product_identification_helper": { "cpe": "cpe:/o:ibm:aix:7.2" } } } ], "category": "product_name", "name": "AIX" }, { "category": "product_name", "name": "IBM VIOS 2.2.x", "product": { "name": "IBM VIOS 2.2.x", "product_id": "T002859", "product_identification_helper": { "cpe": "cpe:/a:ibm:vios:2.2" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "category": "product_name", "name": "NetApp OnCommand Unified Manager", "product": { "name": "NetApp OnCommand Unified Manager", "product_id": "T009408", "product_identification_helper": { "cpe": "cpe:/a:netapp:oncommand_unified_manager:-" } } } ], "category": "vendor", "name": "NetApp" }, { "branches": [ { "category": "product_name", "name": "Open Source CentOS", "product": { "name": "Open Source CentOS", "product_id": "1727", "product_identification_helper": { "cpe": "cpe:/o:centos:centos:-" } } } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle JRockit \u003c R28.3.9", "product": { "name": "Oracle JRockit \u003c R28.3.9", "product_id": "T007460", "product_identification_helper": { "cpe": "cpe:/a:oracle:jrockit:r28.3.9" } } }, { "branches": [ { "category": "product_name", "name": "Oracle Java SE \u003c 6u113", "product": { "name": "Oracle Java SE \u003c 6u113", "product_id": "T007456", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:6:u133" } } }, { "category": "product_name", "name": "Oracle Java SE \u003c 7u99", "product": { "name": "Oracle Java SE \u003c 7u99", "product_id": "T007457", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:7:u99" } } }, { "category": "product_name", "name": "Oracle Java SE \u003c 8u77", "product": { "name": "Oracle Java SE \u003c 8u77", "product_id": "T007458", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se:8:u77" } } } ], "category": "product_name", "name": "Java SE" }, { "category": "product_name", "name": "Oracle Java SE Embedded \u003c 8u77", "product": { "name": "Oracle Java SE Embedded \u003c 8u77", "product_id": "T007459", "product_identification_helper": { "cpe": "cpe:/a:oracle:java_se_embedded:8:u77" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server 5", "product": { "name": "Red Hat Enterprise Linux Server 5", "product_id": "74289", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:5::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server 6", "product": { "name": "Red Hat Enterprise Linux Server 6", "product_id": "T000343", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:6:server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server 7", "product": { "name": "Red Hat Enterprise Linux Server 7", "product_id": "T003550", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server 6 Supplementary", "product": { "name": "Red Hat Enterprise Linux Server 6 Supplementary", "product_id": "T003950", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:6:supplementary:server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server 5 Supplementary", "product": { "name": "Red Hat Enterprise Linux Server 5 Supplementary", "product_id": "T005698", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:5:server:supplementary" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server EUS 6.7.z", "product": { "name": "Red Hat Enterprise Linux Server EUS 6.7.z", "product_id": "T006413", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:6.7.z:server:eus" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server AUS 7.2", "product": { "name": "Red Hat Enterprise Linux Server AUS 7.2", "product_id": "T007127", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:v.7.2:aus" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server EUS 7.2", "product": { "name": "Red Hat Enterprise Linux Server EUS 7.2", "product_id": "T007218", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7.2:eus" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux Desktop 5", "product": { "name": "Red Hat Enterprise Linux Desktop 5", "product_id": "T000180", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_desktop:5" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Desktop 6", "product": { "name": "Red Hat Enterprise Linux Desktop 6", "product_id": "T000222", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_desktop:6" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Desktop 7", "product": { "name": "Red Hat Enterprise Linux Desktop 7", "product_id": "T003548", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_desktop:7" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Desktop 5 Supplementary", "product": { "name": "Red Hat Enterprise Linux Desktop 5 Supplementary", "product_id": "T003626", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_desktop:5:supplementary" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Desktop 6 Supplementary", "product": { "name": "Red Hat Enterprise Linux Desktop 6 Supplementary", "product_id": "T003628", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_desktop:6:supplementary" } } } ], "category": "product_name", "name": "Enterprise Linux Desktop" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux HPC Node 6", "product": { "name": "Red Hat Enterprise Linux HPC Node 6", "product_id": "T001927", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_hpc_node:6" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux HPC Node 7", "product": { "name": "Red Hat Enterprise Linux HPC Node 7", "product_id": "T003549", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_hpc_node:7" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux HPC Node 7.2 EUS", "product": { "name": "Red Hat Enterprise Linux HPC Node 7.2 EUS", "product_id": "T007069", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_hpc_node:7.2:eus" } } } ], "category": "product_name", "name": "Enterprise Linux HPC Node" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation 6", "product": { "name": "Red Hat Enterprise Linux Workstation 6", "product_id": "T000396", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_workstation:6" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation 7", "product": { "name": "Red Hat Enterprise Linux Workstation 7", "product_id": "T003565", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_workstation:7" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation 6 Supplementary", "product": { "name": "Red Hat Enterprise Linux Workstation 6 Supplementary", "product_id": "T003632", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux_workstation:6:supplementary" } } } ], "category": "product_name", "name": "Enterprise Linux Workstation" } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "SUSE Linux Enterprise Desktop 12", "product": { "name": "SUSE Linux Enterprise Desktop 12", "product_id": "332016", "product_identification_helper": { "cpe": "cpe:/o:suse:linux_enterprise_desktop:12" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Desktop 12 SP1", "product": { "name": "SUSE Linux Enterprise Desktop 12 SP1", "product_id": "T006804", "product_identification_helper": { "cpe": "cpe:/o:suse:linux_enterprise_desktop:12:sp1" } } } ], "category": "product_name", "name": "Linux Enterprise Desktop" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux Enterprise Server 12", "product": { "name": "SUSE Linux Enterprise Server 12", "product_id": "332019", "product_identification_helper": { "cpe": "cpe:/o:suse:linux_enterprise_server:12" } } }, { "category": "product_name", "name": "SUSE Linux Enterprise Server 12 SP1", "product": { "name": "SUSE Linux Enterprise Server 12 SP1", "product_id": "T006803", "product_identification_helper": { "cpe": "cpe:/o:suse:linux_enterprise_server:12:sp1" } } } ], "category": "product_name", "name": "Linux Enterprise Server" } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "131442", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:10.04:-:lts" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2016-0686", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-0686" }, { "cve": "CVE-2016-0687", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-0687" }, { "cve": "CVE-2016-0695", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-0695" }, { "cve": "CVE-2016-3422", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-3422" }, { "cve": "CVE-2016-3425", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-3425" }, { "cve": "CVE-2016-3426", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-3426" }, { "cve": "CVE-2016-3427", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-3427" }, { "cve": "CVE-2016-3443", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-3443" }, { "cve": "CVE-2016-3449", "notes": [ { "category": "description", "text": "In Oracle Java existieren insgesamt 9 nicht n\u00e4her beschriebene Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung dieser Schwachstellen ist eine Authentifizierung notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Integrity\", \"Availability\" und \"Confidentiality\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he." } ], "product_status": { "known_affected": [ "131442", "T007127", "T007069", "T009408", "67646", "T003565", "T006413", "T006613", "T003548", "T003549", "T003626", "T003628", "T002859", "73182", "T001664", "T001663", "T000396", "153340", "T003550", "T000180", "T007218", "T003950", "T005698", "T003632", "T006803", "74289", "T006804", "332019", "T001927", "332016", "2951", "T000125", "T000222", "T000343", "30418", "1727" ] }, "release_date": "2016-04-19T22:00:00.000+00:00", "title": "CVE-2016-3449" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.