Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-28544
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Apache Software Foundation | Apache Subversion |
Version: 1.10.0 to 1.14.1 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T21:47:32.637Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { name: "DSA-5119", tags: [ "vendor-advisory", "x_refsource_DEBIAN", "x_transferred", ], url: "https://www.debian.org/security/2022/dsa-5119", }, { name: "FEDORA-2022-13cc09ecf2", tags: [ "vendor-advisory", "x_refsource_FEDORA", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { name: "FEDORA-2022-2af658b090", tags: [ "vendor-advisory", "x_refsource_FEDORA", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, { tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://support.apple.com/kb/HT213345", }, { name: "20220721 APPLE-SA-2022-07-20-2 macOS Monterey 12.5", tags: [ "mailing-list", "x_refsource_FULLDISC", "x_transferred", ], url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Apache Subversion", vendor: "Apache Software Foundation", versions: [ { status: "affected", version: "1.10.0 to 1.14.1", }, ], }, ], credits: [ { lang: "en", value: "Apache Subversion would like to thank Evgeny Kotkov, visualsvn.com.", }, ], descriptions: [ { lang: "en", value: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-200", description: "CWE-200 Exposure of Sensitive Information to an Unauthorized Actor", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2022-12-20T13:11:27.211Z", orgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", shortName: "apache", }, references: [ { tags: [ "x_refsource_MISC", ], url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { name: "DSA-5119", tags: [ "vendor-advisory", "x_refsource_DEBIAN", ], url: "https://www.debian.org/security/2022/dsa-5119", }, { name: "FEDORA-2022-13cc09ecf2", tags: [ "vendor-advisory", "x_refsource_FEDORA", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { name: "FEDORA-2022-2af658b090", tags: [ "vendor-advisory", "x_refsource_FEDORA", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, { tags: [ "x_refsource_CONFIRM", ], url: "https://support.apple.com/kb/HT213345", }, { name: "20220721 APPLE-SA-2022-07-20-2 macOS Monterey 12.5", tags: [ "mailing-list", "x_refsource_FULLDISC", ], url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, ], source: { discovery: "UNKNOWN", }, title: "Apache Subversion SVN authz protected copyfrom paths regression", x_generator: { engine: "Vulnogram 0.0.9", }, x_legacyV4Record: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-28544", STATE: "PUBLIC", TITLE: "Apache Subversion SVN authz protected copyfrom paths regression", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache Subversion", version: { version_data: [ { version_value: "1.10.0 to 1.14.1", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credit: [ { lang: "eng", value: "Apache Subversion would like to thank Evgeny Kotkov, visualsvn.com.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, impact: [ {}, ], problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-200 Exposure of Sensitive Information to an Unauthorized Actor", }, ], }, ], }, references: { reference_data: [ { name: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", refsource: "MISC", url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { name: "DSA-5119", refsource: "DEBIAN", url: "https://www.debian.org/security/2022/dsa-5119", }, { name: "FEDORA-2022-13cc09ecf2", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { name: "FEDORA-2022-2af658b090", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, { name: "https://support.apple.com/kb/HT213345", refsource: "CONFIRM", url: "https://support.apple.com/kb/HT213345", }, { name: "20220721 APPLE-SA-2022-07-20-2 macOS Monterey 12.5", refsource: "FULLDISC", url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, ], }, source: { discovery: "UNKNOWN", }, }, }, }, cveMetadata: { assignerOrgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", assignerShortName: "apache", cveId: "CVE-2021-28544", datePublished: "2022-04-12T17:50:13", dateReserved: "2021-03-16T00:00:00", dateUpdated: "2024-08-03T21:47:32.637Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2021-28544\",\"sourceIdentifier\":\"security@apache.org\",\"published\":\"2022-04-12T18:15:08.250\",\"lastModified\":\"2024-11-21T05:59:49.040\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.\"},{\"lang\":\"es\",\"value\":\"Apache Subversion SVN authz protected copyfrom paths regresión Los servidores de Subversion revelan rutas \\\"copyfrom\\\" que deberían estar ocultas de acuerdo con las reglas configuradas de autorización basada en rutas (authz). Cuando un nodo ha sido copiado desde una ubicación protegida, los usuarios con acceso a la copia pueden visualizar la ruta \\\"copyfrom\\\" del original. Esto también revela el hecho de que el nodo fue copiado. Sólo es revelada la ruta \\\"copyfrom\\\"; no su contenido. Los servidores httpd y svnserve son vulnerables\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N\",\"baseScore\":4.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.8,\"impactScore\":1.4}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:M/Au:S/C:P/I:N/A:N\",\"baseScore\":3.5,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"MEDIUM\",\"authentication\":\"SINGLE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"baseSeverity\":\"LOW\",\"exploitabilityScore\":6.8,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"security@apache.org\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-200\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-200\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:subversion:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.10.0\",\"versionEndIncluding\":\"1.14.1\",\"matchCriteriaId\":\"B0F5ACC5-2DD1-4E01-AF14-13B20CE4394B\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"12.0\",\"versionEndExcluding\":\"12.5\",\"matchCriteriaId\":\"BFABC0C7-944C-4B46-A985-8B4F8BF93F54\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD\"}]}]}],\"references\":[{\"url\":\"http://seclists.org/fulldisclosure/2022/Jul/18\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://subversion.apache.org/security/CVE-2021-28544-advisory.txt\",\"source\":\"security@apache.org\",\"tags\":[\"Exploit\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213345\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5119\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"http://seclists.org/fulldisclosure/2022/Jul/18\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://subversion.apache.org/security/CVE-2021-28544-advisory.txt\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Patch\",\"Vendor Advisory\"]},{\"url\":\"https://support.apple.com/kb/HT213345\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5119\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}", }, }
fkie_cve-2021-28544
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
apache | subversion | * | |
debian | debian_linux | 10.0 | |
debian | debian_linux | 11.0 | |
fedoraproject | fedora | 35 | |
fedoraproject | fedora | 36 | |
apple | macos | * | |
fedoraproject | fedora | 35 | |
fedoraproject | fedora | 36 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:apache:subversion:*:*:*:*:*:*:*:*", matchCriteriaId: "B0F5ACC5-2DD1-4E01-AF14-13B20CE4394B", versionEndIncluding: "1.14.1", versionStartIncluding: "1.10.0", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", matchCriteriaId: "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", vulnerable: true, }, { criteria: "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", matchCriteriaId: "FA6FEEC2-9F11-4643-8827-749718254FED", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", matchCriteriaId: "80E516C0-98A4-4ADE-B69F-66A772E2BAAA", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", matchCriteriaId: "5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", matchCriteriaId: "BFABC0C7-944C-4B46-A985-8B4F8BF93F54", versionEndExcluding: "12.5", versionStartIncluding: "12.0", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", matchCriteriaId: "80E516C0-98A4-4ADE-B69F-66A772E2BAAA", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", matchCriteriaId: "5C675112-476C-4D7C-BCB9-A2FB2D0BC9FD", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", }, { lang: "es", value: "Apache Subversion SVN authz protected copyfrom paths regresión Los servidores de Subversion revelan rutas \"copyfrom\" que deberían estar ocultas de acuerdo con las reglas configuradas de autorización basada en rutas (authz). Cuando un nodo ha sido copiado desde una ubicación protegida, los usuarios con acceso a la copia pueden visualizar la ruta \"copyfrom\" del original. Esto también revela el hecho de que el nodo fue copiado. Sólo es revelada la ruta \"copyfrom\"; no su contenido. Los servidores httpd y svnserve son vulnerables", }, ], id: "CVE-2021-28544", lastModified: "2024-11-21T05:59:49.040", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "LOW", cvssData: { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "SINGLE", availabilityImpact: "NONE", baseScore: 3.5, confidentialityImpact: "PARTIAL", integrityImpact: "NONE", vectorString: "AV:N/AC:M/Au:S/C:P/I:N/A:N", version: "2.0", }, exploitabilityScore: 6.8, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: false, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, exploitabilityScore: 2.8, impactScore: 1.4, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-04-12T18:15:08.250", references: [ { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { source: "security@apache.org", tags: [ "Exploit", "Patch", "Vendor Advisory", ], url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://support.apple.com/kb/HT213345", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2022/dsa-5119", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Exploit", "Patch", "Vendor Advisory", ], url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://support.apple.com/kb/HT213345", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2022/dsa-5119", }, ], sourceIdentifier: "security@apache.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-200", }, ], source: "security@apache.org", type: "Primary", }, { description: [ { lang: "en", value: "CWE-200", }, ], source: "nvd@nist.gov", type: "Secondary", }, ], }
ghsa-q36f-8454-r4h2
Vulnerability from github
Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.
{ affected: [], aliases: [ "CVE-2021-28544", ], database_specific: { cwe_ids: [ "CWE-200", "CWE-863", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2022-04-12T18:15:00Z", severity: "MODERATE", }, details: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", id: "GHSA-q36f-8454-r4h2", modified: "2022-04-21T00:00:51Z", published: "2022-04-13T00:00:22Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-28544", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT", }, { type: "WEB", url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { type: "WEB", url: "https://support.apple.com/kb/HT213345", }, { type: "WEB", url: "https://www.debian.org/security/2022/dsa-5119", }, { type: "WEB", url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", type: "CVSS_V3", }, ], }
WID-SEC-W-2023-0561
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0561 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0561.json", }, { category: "self", summary: "WID-SEC-2023-0561 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0561", }, { category: "external", summary: "XEROX Security Advisory XRX23-007 vom 2023-05-18", url: "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-005 vom 2023-04-04", url: "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-002 vom 2023-03-23", url: "https://security.business.xerox.com/wp-content/uploads/2023/03/Xerox-Security-Bulletin-XRX23-002-FreeFlow-Print-Server-v2_Windows10.pdf", }, { category: "external", summary: "Xerox Mini Bulletin XRX21A vom 2023-03-02", url: "https://security.business.xerox.com/wp-content/uploads/2023/03/Xerox-Security-Bulletin-XRX23-001-FreeFlow%C2%AE-Print-Server-v7.pdf", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server: Mehrere Schwachstellen", tracking: { current_release_date: "2023-05-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:46:07.359+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0561", initial_release_date: "2023-03-02T23:00:00.000+00:00", revision_history: [ { date: "2023-03-02T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-03-22T23:00:00.000+00:00", number: "2", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-04-03T22:00:00.000+00:00", number: "3", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-05-18T22:00:00.000+00:00", number: "4", summary: "Neue Updates von XEROX aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Xerox FreeFlow Print Server 7", product: { name: "Xerox FreeFlow Print Server 7", product_id: "T000872", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:7", }, }, }, { category: "product_name", name: "Xerox FreeFlow Print Server 9", product: { name: "Xerox FreeFlow Print Server 9", product_id: "T002977", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:9", }, }, }, { category: "product_name", name: "Xerox FreeFlow Print Server v2", product: { name: "Xerox FreeFlow Print Server v2", product_id: "T014888", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v2", }, }, }, ], category: "product_name", name: "FreeFlow Print Server", }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2023-21900", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21900", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21835", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21835", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2022-46882", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46882", }, { cve: "CVE-2022-46881", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46881", }, { cve: "CVE-2022-46880", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46880", }, { cve: "CVE-2022-46878", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46878", }, { cve: "CVE-2022-46875", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46875", }, { cve: "CVE-2022-46874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46874", }, { cve: "CVE-2022-46872", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46872", }, { cve: "CVE-2022-45421", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45421", }, { cve: "CVE-2022-45420", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45420", }, { cve: "CVE-2022-45419", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45419", }, { cve: "CVE-2022-45418", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45418", }, { cve: "CVE-2022-45417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45417", }, { cve: "CVE-2022-45416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45416", }, { cve: "CVE-2022-45415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45415", }, { cve: "CVE-2022-45414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45414", }, { cve: "CVE-2022-45413", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45413", }, { cve: "CVE-2022-45412", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45412", }, { cve: "CVE-2022-45411", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45411", }, { cve: "CVE-2022-45410", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45410", }, { cve: "CVE-2022-45409", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45409", }, { cve: "CVE-2022-45408", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45408", }, { cve: "CVE-2022-45407", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45407", }, { cve: "CVE-2022-45406", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45406", }, { cve: "CVE-2022-45405", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45405", }, { cve: "CVE-2022-45404", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45404", }, { cve: "CVE-2022-45403", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45403", }, { cve: "CVE-2022-45063", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45063", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-44638", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-44638", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43548", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-43548", }, { cve: "CVE-2022-42932", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42932", }, { cve: "CVE-2022-42929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42929", }, { cve: "CVE-2022-42928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42928", }, { cve: "CVE-2022-42927", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42927", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-41556", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-41556", }, { cve: "CVE-2022-41323", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-41323", }, { cve: "CVE-2022-40962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40962", }, { cve: "CVE-2022-40960", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40960", }, { cve: "CVE-2022-40959", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40959", }, { cve: "CVE-2022-40958", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40958", }, { cve: "CVE-2022-40957", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40957", }, { cve: "CVE-2022-40956", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40956", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-3970", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3970", }, { cve: "CVE-2022-39260", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-39260", }, { cve: "CVE-2022-39253", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-39253", }, { cve: "CVE-2022-3786", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3786", }, { cve: "CVE-2022-37797", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-37797", }, { cve: "CVE-2022-37454", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-37454", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-3627", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3627", }, { cve: "CVE-2022-3626", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3626", }, { cve: "CVE-2022-36087", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-36087", }, { cve: "CVE-2022-36059", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-36059", }, { cve: "CVE-2022-3602", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3602", }, { cve: "CVE-2022-3599", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3599", }, { cve: "CVE-2022-3598", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3598", }, { cve: "CVE-2022-3597", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3597", }, { cve: "CVE-2022-3570", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3570", }, { cve: "CVE-2022-35256", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-35256", }, { cve: "CVE-2022-35255", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-35255", }, { cve: "CVE-2022-34526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-34526", }, { cve: "CVE-2022-3276", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3276", }, { cve: "CVE-2022-32222", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32222", }, { cve: "CVE-2022-32215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32215", }, { cve: "CVE-2022-32213", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32213", }, { cve: "CVE-2022-32212", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32212", }, { cve: "CVE-2022-3204", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3204", }, { cve: "CVE-2022-3190", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3190", }, { cve: "CVE-2022-31630", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-31630", }, { cve: "CVE-2022-31629", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-31629", }, { cve: "CVE-2022-31628", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-31628", }, { cve: "CVE-2022-3155", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3155", }, { cve: "CVE-2022-3034", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3034", }, { cve: "CVE-2022-3033", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3033", }, { cve: "CVE-2022-3032", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3032", }, { cve: "CVE-2022-29458", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-29458", }, { cve: "CVE-2022-29187", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-29187", }, { cve: "CVE-2022-29154", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-29154", }, { cve: "CVE-2022-2869", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2869", }, { cve: "CVE-2022-2868", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2868", }, { cve: "CVE-2022-2867", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2867", }, { cve: "CVE-2022-27406", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-27406", }, { cve: "CVE-2022-27405", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-27405", }, { cve: "CVE-2022-27404", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-27404", }, { cve: "CVE-2022-26981", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-26981", }, { cve: "CVE-2022-24765", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-24765", }, { cve: "CVE-2022-24070", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-24070", }, { cve: "CVE-2022-23901", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-23901", }, { cve: "CVE-2022-22844", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-22844", }, { cve: "CVE-2022-2210", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2210", }, { cve: "CVE-2022-2208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2208", }, { cve: "CVE-2022-2207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2207", }, { cve: "CVE-2022-2206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2206", }, { cve: "CVE-2022-2183", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2183", }, { cve: "CVE-2022-2175", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2175", }, { cve: "CVE-2022-21658", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21658", }, { cve: "CVE-2022-21628", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21628", }, { cve: "CVE-2022-21626", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21626", }, { cve: "CVE-2022-21624", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21624", }, { cve: "CVE-2022-21619", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21619", }, { cve: "CVE-2022-2125", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2125", }, { cve: "CVE-2022-2122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2122", }, { cve: "CVE-2022-2058", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2058", }, { cve: "CVE-2022-2057", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2057", }, { cve: "CVE-2022-2056", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2056", }, { cve: "CVE-2022-1925", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1925", }, { cve: "CVE-2022-1924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1924", }, { cve: "CVE-2022-1923", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1923", }, { cve: "CVE-2022-1922", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1922", }, { cve: "CVE-2022-1921", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1921", }, { cve: "CVE-2022-1920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1920", }, { cve: "CVE-2022-1348", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1348", }, { cve: "CVE-2022-1056", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1056", }, { cve: "CVE-2022-0924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0924", }, { cve: "CVE-2022-0909", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0909", }, { cve: "CVE-2022-0908", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0908", }, { cve: "CVE-2022-0907", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0907", }, { cve: "CVE-2022-0891", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0891", }, { cve: "CVE-2022-0865", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0865", }, { cve: "CVE-2022-0562", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0562", }, { cve: "CVE-2022-0561", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0561", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2021-46823", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-46823", }, { cve: "CVE-2021-42694", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-42694", }, { cve: "CVE-2021-42574", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-42574", }, { cve: "CVE-2021-37750", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-37750", }, { cve: "CVE-2021-28544", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-28544", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2020-10735", }, { cve: "CVE-2019-6111", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2019-6111", }, { cve: "CVE-2018-7160", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2018-7160", }, { cve: "CVE-2015-20107", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2015-20107", }, { cve: "CVE-2006-20001", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2006-20001", }, ], }
WID-SEC-W-2022-0778
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "kritisch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- MacOS X", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0778 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0778.json", }, { category: "self", summary: "WID-SEC-2022-0778 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0778", }, { category: "external", summary: "Apple Security Advisroy vom 2022-07-20", url: "https://support.apple.com/en-us/HT213343", }, { category: "external", summary: "Apple Security Advisroy vom 2022-07-20", url: "https://support.apple.com/en-us/HT213344", }, { category: "external", summary: "Apple Security Advisroy vom 2022-07-20", url: "https://support.apple.com/en-us/HT213345", }, ], source_lang: "en-US", title: "Apple macOS: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-21T22:00:00.000+00:00", generator: { date: "2024-08-15T17:32:09.203+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-0778", initial_release_date: "2022-07-20T22:00:00.000+00:00", revision_history: [ { date: "2022-07-20T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-07-21T22:00:00.000+00:00", number: "2", summary: "Referenz ergänzt", }, { date: "2022-09-20T22:00:00.000+00:00", number: "3", summary: "CVE Nummern CVE-2022-32861, CVE-2022-32863, CVE-2022-32880 ergänzt", }, { date: "2022-10-06T22:00:00.000+00:00", number: "4", summary: "CVE ergänzt", }, { date: "2023-06-21T22:00:00.000+00:00", number: "5", summary: "CVE-2022-32885, CVE-2022-32948, CVE-2022-42805, CVE-2022-48503, CVE-2022-32860 ergänzt", }, ], status: "final", version: "5", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Apple macOS Catalina < 2022-005", product: { name: "Apple macOS Catalina < 2022-005", product_id: "T023996", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:catalina__2022-005", }, }, }, { category: "product_name", name: "Apple macOS Big Sur < 11.6.8", product: { name: "Apple macOS Big Sur < 11.6.8", product_id: "T023997", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:big_sur__11.6.8", }, }, }, { category: "product_name", name: "Apple macOS Monterey < 12.5", product: { name: "Apple macOS Monterey < 12.5", product_id: "T023998", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:monterey__12.5", }, }, }, ], category: "product_name", name: "macOS", }, ], category: "vendor", name: "Apple", }, ], }, vulnerabilities: [ { cve: "CVE-2022-48503", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-48503", }, { cve: "CVE-2022-42805", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-42805", }, { cve: "CVE-2022-32948", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32948", }, { cve: "CVE-2022-32910", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32910", }, { cve: "CVE-2022-32885", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32885", }, { cve: "CVE-2022-32880", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32880", }, { cve: "CVE-2022-32863", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32863", }, { cve: "CVE-2022-32861", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32861", }, { cve: "CVE-2022-32860", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32860", }, { cve: "CVE-2022-32857", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32857", }, { cve: "CVE-2022-32853", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32853", }, { cve: "CVE-2022-32852", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32852", }, { cve: "CVE-2022-32851", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32851", }, { cve: "CVE-2022-32849", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32849", }, { cve: "CVE-2022-32848", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32848", }, { cve: "CVE-2022-32847", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32847", }, { cve: "CVE-2022-32845", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32845", }, { cve: "CVE-2022-32843", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32843", }, { cve: "CVE-2022-32842", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32842", }, { cve: "CVE-2022-32841", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32841", }, { cve: "CVE-2022-32840", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32840", }, { cve: "CVE-2022-32839", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32839", }, { cve: "CVE-2022-32838", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32838", }, { cve: "CVE-2022-32837", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32837", }, { cve: "CVE-2022-32834", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32834", }, { cve: "CVE-2022-32832", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32832", }, { cve: "CVE-2022-32831", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32831", }, { cve: "CVE-2022-32829", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32829", }, { cve: "CVE-2022-32828", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32828", }, { cve: "CVE-2022-32826", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32826", }, { cve: "CVE-2022-32825", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32825", }, { cve: "CVE-2022-32823", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32823", }, { cve: "CVE-2022-32821", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32821", }, { cve: "CVE-2022-32820", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32820", }, { cve: "CVE-2022-32819", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32819", }, { cve: "CVE-2022-32818", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32818", }, { cve: "CVE-2022-32817", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32817", }, { cve: "CVE-2022-32816", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32816", }, { cve: "CVE-2022-32815", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32815", }, { cve: "CVE-2022-32814", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32814", }, { cve: "CVE-2022-32813", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32813", }, { cve: "CVE-2022-32812", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32812", }, { cve: "CVE-2022-32811", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32811", }, { cve: "CVE-2022-32810", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32810", }, { cve: "CVE-2022-32807", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32807", }, { cve: "CVE-2022-32805", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32805", }, { cve: "CVE-2022-32801", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32801", }, { cve: "CVE-2022-32800", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32800", }, { cve: "CVE-2022-32799", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32799", }, { cve: "CVE-2022-32798", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32798", }, { cve: "CVE-2022-32797", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32797", }, { cve: "CVE-2022-32796", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32796", }, { cve: "CVE-2022-32793", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32793", }, { cve: "CVE-2022-32792", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32792", }, { cve: "CVE-2022-32789", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32789", }, { cve: "CVE-2022-32787", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32787", }, { cve: "CVE-2022-32786", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32786", }, { cve: "CVE-2022-32785", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32785", }, { cve: "CVE-2022-32781", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32781", }, { cve: "CVE-2022-29048", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-29048", }, { cve: "CVE-2022-29046", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-29046", }, { cve: "CVE-2022-26981", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-26981", }, { cve: "CVE-2022-26704", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-26704", }, { cve: "CVE-2022-24070", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-24070", }, { cve: "CVE-2022-2294", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-2294", }, { cve: "CVE-2022-0158", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-0158", }, { cve: "CVE-2022-0156", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-0156", }, { cve: "CVE-2022-0128", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-0128", }, { cve: "CVE-2021-46059", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-46059", }, { cve: "CVE-2021-4193", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4193", }, { cve: "CVE-2021-4192", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4192", }, { cve: "CVE-2021-4187", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4187", }, { cve: "CVE-2021-4173", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4173", }, { cve: "CVE-2021-4166", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4166", }, { cve: "CVE-2021-4136", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4136", }, { cve: "CVE-2021-28544", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-28544", }, ], }
wid-sec-w-2022-0778
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "kritisch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- MacOS X", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0778 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0778.json", }, { category: "self", summary: "WID-SEC-2022-0778 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0778", }, { category: "external", summary: "Apple Security Advisroy vom 2022-07-20", url: "https://support.apple.com/en-us/HT213343", }, { category: "external", summary: "Apple Security Advisroy vom 2022-07-20", url: "https://support.apple.com/en-us/HT213344", }, { category: "external", summary: "Apple Security Advisroy vom 2022-07-20", url: "https://support.apple.com/en-us/HT213345", }, ], source_lang: "en-US", title: "Apple macOS: Mehrere Schwachstellen", tracking: { current_release_date: "2023-06-21T22:00:00.000+00:00", generator: { date: "2024-08-15T17:32:09.203+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-0778", initial_release_date: "2022-07-20T22:00:00.000+00:00", revision_history: [ { date: "2022-07-20T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-07-21T22:00:00.000+00:00", number: "2", summary: "Referenz ergänzt", }, { date: "2022-09-20T22:00:00.000+00:00", number: "3", summary: "CVE Nummern CVE-2022-32861, CVE-2022-32863, CVE-2022-32880 ergänzt", }, { date: "2022-10-06T22:00:00.000+00:00", number: "4", summary: "CVE ergänzt", }, { date: "2023-06-21T22:00:00.000+00:00", number: "5", summary: "CVE-2022-32885, CVE-2022-32948, CVE-2022-42805, CVE-2022-48503, CVE-2022-32860 ergänzt", }, ], status: "final", version: "5", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Apple macOS Catalina < 2022-005", product: { name: "Apple macOS Catalina < 2022-005", product_id: "T023996", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:catalina__2022-005", }, }, }, { category: "product_name", name: "Apple macOS Big Sur < 11.6.8", product: { name: "Apple macOS Big Sur < 11.6.8", product_id: "T023997", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:big_sur__11.6.8", }, }, }, { category: "product_name", name: "Apple macOS Monterey < 12.5", product: { name: "Apple macOS Monterey < 12.5", product_id: "T023998", product_identification_helper: { cpe: "cpe:/o:apple:mac_os:monterey__12.5", }, }, }, ], category: "product_name", name: "macOS", }, ], category: "vendor", name: "Apple", }, ], }, vulnerabilities: [ { cve: "CVE-2022-48503", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-48503", }, { cve: "CVE-2022-42805", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-42805", }, { cve: "CVE-2022-32948", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32948", }, { cve: "CVE-2022-32910", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32910", }, { cve: "CVE-2022-32885", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32885", }, { cve: "CVE-2022-32880", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32880", }, { cve: "CVE-2022-32863", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32863", }, { cve: "CVE-2022-32861", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32861", }, { cve: "CVE-2022-32860", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32860", }, { cve: "CVE-2022-32857", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32857", }, { cve: "CVE-2022-32853", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32853", }, { cve: "CVE-2022-32852", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32852", }, { cve: "CVE-2022-32851", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32851", }, { cve: "CVE-2022-32849", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32849", }, { cve: "CVE-2022-32848", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32848", }, { cve: "CVE-2022-32847", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32847", }, { cve: "CVE-2022-32845", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32845", }, { cve: "CVE-2022-32843", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32843", }, { cve: "CVE-2022-32842", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32842", }, { cve: "CVE-2022-32841", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32841", }, { cve: "CVE-2022-32840", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32840", }, { cve: "CVE-2022-32839", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32839", }, { cve: "CVE-2022-32838", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32838", }, { cve: "CVE-2022-32837", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32837", }, { cve: "CVE-2022-32834", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32834", }, { cve: "CVE-2022-32832", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32832", }, { cve: "CVE-2022-32831", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32831", }, { cve: "CVE-2022-32829", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32829", }, { cve: "CVE-2022-32828", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32828", }, { cve: "CVE-2022-32826", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32826", }, { cve: "CVE-2022-32825", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32825", }, { cve: "CVE-2022-32823", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32823", }, { cve: "CVE-2022-32821", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32821", }, { cve: "CVE-2022-32820", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32820", }, { cve: "CVE-2022-32819", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32819", }, { cve: "CVE-2022-32818", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32818", }, { cve: "CVE-2022-32817", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32817", }, { cve: "CVE-2022-32816", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32816", }, { cve: "CVE-2022-32815", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32815", }, { cve: "CVE-2022-32814", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32814", }, { cve: "CVE-2022-32813", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32813", }, { cve: "CVE-2022-32812", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32812", }, { cve: "CVE-2022-32811", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32811", }, { cve: "CVE-2022-32810", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32810", }, { cve: "CVE-2022-32807", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32807", }, { cve: "CVE-2022-32805", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32805", }, { cve: "CVE-2022-32801", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32801", }, { cve: "CVE-2022-32800", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32800", }, { cve: "CVE-2022-32799", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32799", }, { cve: "CVE-2022-32798", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32798", }, { cve: "CVE-2022-32797", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32797", }, { cve: "CVE-2022-32796", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32796", }, { cve: "CVE-2022-32793", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32793", }, { cve: "CVE-2022-32792", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32792", }, { cve: "CVE-2022-32789", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32789", }, { cve: "CVE-2022-32787", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32787", }, { cve: "CVE-2022-32786", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32786", }, { cve: "CVE-2022-32785", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32785", }, { cve: "CVE-2022-32781", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-32781", }, { cve: "CVE-2022-29048", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-29048", }, { cve: "CVE-2022-29046", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-29046", }, { cve: "CVE-2022-26981", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-26981", }, { cve: "CVE-2022-26704", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-26704", }, { cve: "CVE-2022-24070", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-24070", }, { cve: "CVE-2022-2294", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-2294", }, { cve: "CVE-2022-0158", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-0158", }, { cve: "CVE-2022-0156", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-0156", }, { cve: "CVE-2022-0128", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2022-0128", }, { cve: "CVE-2021-46059", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-46059", }, { cve: "CVE-2021-4193", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4193", }, { cve: "CVE-2021-4192", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4192", }, { cve: "CVE-2021-4187", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4187", }, { cve: "CVE-2021-4173", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4173", }, { cve: "CVE-2021-4166", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4166", }, { cve: "CVE-2021-4136", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-4136", }, { cve: "CVE-2021-28544", notes: [ { category: "description", text: "In Apple macOS existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten APFS, AppleMobileFileIntegrity, Apple Neural Engine, AppleScript, Audio, Automation, Calendar, CoreMedia, CoreText, FaceTime, File System Events, GPU Drivers, iCloud Photo Library, ICU, ImageIO, Intel Graphics Driver, Kernel, Liblouis, libxml2, Multi-Touch, PackageKit, PluginKit, PS Normalizer, SMB, Software Update, Spindump, Spotlight, subversion, TCC, Vim, Wi-Fi und Windows Server. Ein Angreifer aus dem benachbarten Netzwerk oder ein entfernter, anonymer, authentifizierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen preiszugeben, seine Privilegien zu erweitern, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren, einen Denial-of-Service-Zustand zu verursachen, Informationen falsch darzustellen und einen Cross-Site-Scripting-Angriff durchzuführen. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], release_date: "2022-07-20T22:00:00.000+00:00", title: "CVE-2021-28544", }, ], }
wid-sec-w-2023-0561
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-0561 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-0561.json", }, { category: "self", summary: "WID-SEC-2023-0561 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-0561", }, { category: "external", summary: "XEROX Security Advisory XRX23-007 vom 2023-05-18", url: "https://security.business.xerox.com/wp-content/uploads/2023/05/Xerox-Security-Bulletin-XRX23-007-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v7.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-005 vom 2023-04-04", url: "https://security.business.xerox.com/wp-content/uploads/2023/04/Xerox-Security-Bulletin-XRX23-005-Xerox%25C2%25AE-FreeFlow%25C2%25AE-Print-Server-v9.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-002 vom 2023-03-23", url: "https://security.business.xerox.com/wp-content/uploads/2023/03/Xerox-Security-Bulletin-XRX23-002-FreeFlow-Print-Server-v2_Windows10.pdf", }, { category: "external", summary: "Xerox Mini Bulletin XRX21A vom 2023-03-02", url: "https://security.business.xerox.com/wp-content/uploads/2023/03/Xerox-Security-Bulletin-XRX23-001-FreeFlow%C2%AE-Print-Server-v7.pdf", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server: Mehrere Schwachstellen", tracking: { current_release_date: "2023-05-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:46:07.359+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-0561", initial_release_date: "2023-03-02T23:00:00.000+00:00", revision_history: [ { date: "2023-03-02T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-03-22T23:00:00.000+00:00", number: "2", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-04-03T22:00:00.000+00:00", number: "3", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-05-18T22:00:00.000+00:00", number: "4", summary: "Neue Updates von XEROX aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Xerox FreeFlow Print Server 7", product: { name: "Xerox FreeFlow Print Server 7", product_id: "T000872", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:7", }, }, }, { category: "product_name", name: "Xerox FreeFlow Print Server 9", product: { name: "Xerox FreeFlow Print Server 9", product_id: "T002977", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:9", }, }, }, { category: "product_name", name: "Xerox FreeFlow Print Server v2", product: { name: "Xerox FreeFlow Print Server v2", product_id: "T014888", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v2", }, }, }, ], category: "product_name", name: "FreeFlow Print Server", }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2023-21900", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21900", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21835", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21835", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2022-46882", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46882", }, { cve: "CVE-2022-46881", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46881", }, { cve: "CVE-2022-46880", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46880", }, { cve: "CVE-2022-46878", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46878", }, { cve: "CVE-2022-46875", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46875", }, { cve: "CVE-2022-46874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46874", }, { cve: "CVE-2022-46872", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-46872", }, { cve: "CVE-2022-45421", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45421", }, { cve: "CVE-2022-45420", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45420", }, { cve: "CVE-2022-45419", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45419", }, { cve: "CVE-2022-45418", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45418", }, { cve: "CVE-2022-45417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45417", }, { cve: "CVE-2022-45416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45416", }, { cve: "CVE-2022-45415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45415", }, { cve: "CVE-2022-45414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45414", }, { cve: "CVE-2022-45413", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45413", }, { cve: "CVE-2022-45412", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45412", }, { cve: "CVE-2022-45411", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45411", }, { cve: "CVE-2022-45410", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45410", }, { cve: "CVE-2022-45409", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45409", }, { cve: "CVE-2022-45408", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45408", }, { cve: "CVE-2022-45407", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45407", }, { cve: "CVE-2022-45406", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45406", }, { cve: "CVE-2022-45405", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45405", }, { cve: "CVE-2022-45404", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45404", }, { cve: "CVE-2022-45403", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45403", }, { cve: "CVE-2022-45063", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45063", }, { cve: "CVE-2022-45061", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-45061", }, { cve: "CVE-2022-44638", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-44638", }, { cve: "CVE-2022-43680", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-43680", }, { cve: "CVE-2022-43548", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-43548", }, { cve: "CVE-2022-42932", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42932", }, { cve: "CVE-2022-42929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42929", }, { cve: "CVE-2022-42928", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42928", }, { cve: "CVE-2022-42927", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42927", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-41556", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-41556", }, { cve: "CVE-2022-41323", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-41323", }, { cve: "CVE-2022-40962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40962", }, { cve: "CVE-2022-40960", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40960", }, { cve: "CVE-2022-40959", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40959", }, { cve: "CVE-2022-40958", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40958", }, { cve: "CVE-2022-40957", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40957", }, { cve: "CVE-2022-40956", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40956", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-3970", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3970", }, { cve: "CVE-2022-39260", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-39260", }, { cve: "CVE-2022-39253", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-39253", }, { cve: "CVE-2022-3786", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3786", }, { cve: "CVE-2022-37797", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-37797", }, { cve: "CVE-2022-37454", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-37454", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-3627", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3627", }, { cve: "CVE-2022-3626", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3626", }, { cve: "CVE-2022-36087", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-36087", }, { cve: "CVE-2022-36059", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-36059", }, { cve: "CVE-2022-3602", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3602", }, { cve: "CVE-2022-3599", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3599", }, { cve: "CVE-2022-3598", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3598", }, { cve: "CVE-2022-3597", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3597", }, { cve: "CVE-2022-3570", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3570", }, { cve: "CVE-2022-35256", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-35256", }, { cve: "CVE-2022-35255", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-35255", }, { cve: "CVE-2022-34526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-34526", }, { cve: "CVE-2022-3276", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3276", }, { cve: "CVE-2022-32222", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32222", }, { cve: "CVE-2022-32215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32215", }, { cve: "CVE-2022-32213", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32213", }, { cve: "CVE-2022-32212", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-32212", }, { cve: "CVE-2022-3204", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3204", }, { cve: "CVE-2022-3190", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3190", }, { cve: "CVE-2022-31630", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-31630", }, { cve: "CVE-2022-31629", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-31629", }, { cve: "CVE-2022-31628", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-31628", }, { cve: "CVE-2022-3155", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3155", }, { cve: "CVE-2022-3034", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3034", }, { cve: "CVE-2022-3033", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3033", }, { cve: "CVE-2022-3032", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-3032", }, { cve: "CVE-2022-29458", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-29458", }, { cve: "CVE-2022-29187", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-29187", }, { cve: "CVE-2022-29154", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-29154", }, { cve: "CVE-2022-2869", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2869", }, { cve: "CVE-2022-2868", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2868", }, { cve: "CVE-2022-2867", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2867", }, { cve: "CVE-2022-27406", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-27406", }, { cve: "CVE-2022-27405", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-27405", }, { cve: "CVE-2022-27404", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-27404", }, { cve: "CVE-2022-26981", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-26981", }, { cve: "CVE-2022-24765", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-24765", }, { cve: "CVE-2022-24070", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-24070", }, { cve: "CVE-2022-23901", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-23901", }, { cve: "CVE-2022-22844", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-22844", }, { cve: "CVE-2022-2210", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2210", }, { cve: "CVE-2022-2208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2208", }, { cve: "CVE-2022-2207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2207", }, { cve: "CVE-2022-2206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2206", }, { cve: "CVE-2022-2183", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2183", }, { cve: "CVE-2022-2175", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2175", }, { cve: "CVE-2022-21658", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21658", }, { cve: "CVE-2022-21628", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21628", }, { cve: "CVE-2022-21626", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21626", }, { cve: "CVE-2022-21624", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21624", }, { cve: "CVE-2022-21619", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-21619", }, { cve: "CVE-2022-2125", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2125", }, { cve: "CVE-2022-2122", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2122", }, { cve: "CVE-2022-2058", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2058", }, { cve: "CVE-2022-2057", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2057", }, { cve: "CVE-2022-2056", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-2056", }, { cve: "CVE-2022-1925", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1925", }, { cve: "CVE-2022-1924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1924", }, { cve: "CVE-2022-1923", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1923", }, { cve: "CVE-2022-1922", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1922", }, { cve: "CVE-2022-1921", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1921", }, { cve: "CVE-2022-1920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1920", }, { cve: "CVE-2022-1348", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1348", }, { cve: "CVE-2022-1056", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-1056", }, { cve: "CVE-2022-0924", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0924", }, { cve: "CVE-2022-0909", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0909", }, { cve: "CVE-2022-0908", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0908", }, { cve: "CVE-2022-0907", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0907", }, { cve: "CVE-2022-0891", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0891", }, { cve: "CVE-2022-0865", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0865", }, { cve: "CVE-2022-0562", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0562", }, { cve: "CVE-2022-0561", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2022-0561", }, { cve: "CVE-2021-46848", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-46848", }, { cve: "CVE-2021-46823", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-46823", }, { cve: "CVE-2021-42694", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-42694", }, { cve: "CVE-2021-42574", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-42574", }, { cve: "CVE-2021-37750", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-37750", }, { cve: "CVE-2021-28544", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2021-28544", }, { cve: "CVE-2020-10735", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2020-10735", }, { cve: "CVE-2019-6111", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2019-6111", }, { cve: "CVE-2018-7160", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2018-7160", }, { cve: "CVE-2015-20107", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2015-20107", }, { cve: "CVE-2006-20001", notes: [ { category: "description", text: "In Xerox FreeFlow Print Server existieren mehrere Schwachstellen im Zusammenhang mit bekannten Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T014888", "T000872", "T002977", ], }, release_date: "2023-03-02T23:00:00.000+00:00", title: "CVE-2006-20001", }, ], }
gsd-2021-28544
Vulnerability from gsd
{ GSD: { alias: "CVE-2021-28544", description: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", id: "GSD-2021-28544", references: [ "https://www.debian.org/security/2022/dsa-5119", "https://advisories.mageia.org/CVE-2021-28544.html", "https://www.suse.com/security/cve/CVE-2021-28544.html", "https://ubuntu.com/security/CVE-2021-28544", "https://security.archlinux.org/CVE-2021-28544", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-28544", ], details: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", id: "GSD-2021-28544", modified: "2023-12-13T01:23:29.417861Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-28544", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache Subversion", version: { version_data: [ { version_affected: "=", version_value: "1.10.0 to 1.14.1", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credits: [ { lang: "en", value: "Apache Subversion would like to thank Evgeny Kotkov, visualsvn.com.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, problemtype: { problemtype_data: [ { description: [ { cweId: "CWE-200", lang: "eng", value: "CWE-200 Exposure of Sensitive Information to an Unauthorized Actor", }, ], }, ], }, references: { reference_data: [ { name: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", refsource: "MISC", url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { name: "https://www.debian.org/security/2022/dsa-5119", refsource: "MISC", url: "https://www.debian.org/security/2022/dsa-5119", }, { name: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", refsource: "MISC", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { name: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", refsource: "MISC", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, { name: "https://support.apple.com/kb/HT213345", refsource: "MISC", url: "https://support.apple.com/kb/HT213345", }, { name: "http://seclists.org/fulldisclosure/2022/Jul/18", refsource: "MISC", url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, ], }, source: { discovery: "UNKNOWN", }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:subversion:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "1.14.1", versionStartIncluding: "1.10.0", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:apple:macos:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "12.5", versionStartIncluding: "12.0", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-28544", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-200", }, ], }, ], }, references: { reference_data: [ { name: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", refsource: "MISC", tags: [ "Exploit", "Patch", "Vendor Advisory", ], url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { name: "DSA-5119", refsource: "DEBIAN", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2022/dsa-5119", }, { name: "https://support.apple.com/kb/HT213345", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://support.apple.com/kb/HT213345", }, { name: "20220721 APPLE-SA-2022-07-20-2 macOS Monterey 12.5", refsource: "FULLDISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://seclists.org/fulldisclosure/2022/Jul/18", }, { name: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", refsource: "MISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/YJPMCWCGWBN3QWCDVILWQWPC75RR67LT/", }, { name: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", refsource: "MISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PZ4ARNGLMGYBKYDX2B7DRBNMF6EH3A6R/", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "SINGLE", availabilityImpact: "NONE", baseScore: 3.5, confidentialityImpact: "PARTIAL", integrityImpact: "NONE", vectorString: "AV:N/AC:M/Au:S/C:P/I:N/A:N", version: "2.0", }, exploitabilityScore: 6.8, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "LOW", userInteractionRequired: false, }, baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, exploitabilityScore: 2.8, impactScore: 1.4, }, }, lastModifiedDate: "2023-02-11T17:44Z", publishedDate: "2022-04-12T18:15Z", }, }, }
suse-su-2022:1161-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for subversion", title: "Title of the patch", }, { category: "description", text: "This update for subversion fixes the following issues:\n\n- CVE-2022-24070: Fixed a memory corruption issue in mod_dav_svn as used by Apache\n HTTP server. This could be exploited by a remote attacker to cause a denegation\n of service (bsc#1197940).\n- CVE-2021-28544: Fixed an information leak issue where Subversion servers may\n reveal the original path of files protected by path-based authorization\n (bsc#1197939).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-1161,SUSE-SLE-Product-HPC-15-2022-1161,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-1161,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-1161,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-1161,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-1161,SUSE-SLE-Product-RT-15-SP2-2022-1161,SUSE-SLE-Product-SLES-15-2022-1161,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-1161,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-1161,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-1161,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-1161,SUSE-SLE-Product-SLES_SAP-15-2022-1161,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-1161,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-1161,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-1161,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-1161,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-1161,SUSE-Storage-6-2022-1161,SUSE-Storage-7-2022-1161", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_1161-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:1161-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20221161-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:1161-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-April/010683.html", }, { category: "self", summary: "SUSE Bug 1197939", url: "https://bugzilla.suse.com/1197939", }, { category: "self", summary: "SUSE Bug 1197940", url: "https://bugzilla.suse.com/1197940", }, { category: "self", summary: "SUSE CVE CVE-2021-28544 page", url: "https://www.suse.com/security/cve/CVE-2021-28544/", }, { category: "self", summary: "SUSE CVE CVE-2022-24070 page", url: "https://www.suse.com/security/cve/CVE-2022-24070/", }, ], title: "Security update for subversion", tracking: { current_release_date: "2022-04-12T12:55:21Z", generator: { date: "2022-04-12T12:55:21Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:1161-1", initial_release_date: "2022-04-12T12:55:21Z", revision_history: [ { date: "2022-04-12T12:55:21Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.aarch64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.aarch64", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-devel-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-perl-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-python-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-python-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-python-ctypes-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-python-ctypes-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-ruby-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-ruby-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-server-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-server-1.10.6-150000.3.21.1.aarch64", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150000.3.21.1.aarch64", product: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64", product_id: "subversion-tools-1.10.6-150000.3.21.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.i586", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.i586", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-1.10.6-150000.3.21.1.i586", product: { name: "subversion-1.10.6-150000.3.21.1.i586", product_id: "subversion-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150000.3.21.1.i586", product: { name: "subversion-devel-1.10.6-150000.3.21.1.i586", product_id: "subversion-devel-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150000.3.21.1.i586", product: { name: "subversion-perl-1.10.6-150000.3.21.1.i586", product_id: "subversion-perl-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-python-1.10.6-150000.3.21.1.i586", product: { name: "subversion-python-1.10.6-150000.3.21.1.i586", product_id: "subversion-python-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150000.3.21.1.i586", product: { name: "subversion-python-ctypes-1.10.6-150000.3.21.1.i586", product_id: "subversion-python-ctypes-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150000.3.21.1.i586", product: { name: "subversion-ruby-1.10.6-150000.3.21.1.i586", product_id: "subversion-ruby-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-server-1.10.6-150000.3.21.1.i586", product: { name: "subversion-server-1.10.6-150000.3.21.1.i586", product_id: "subversion-server-1.10.6-150000.3.21.1.i586", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150000.3.21.1.i586", product: { name: "subversion-tools-1.10.6-150000.3.21.1.i586", product_id: "subversion-tools-1.10.6-150000.3.21.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", product: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", product_id: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.ppc64le", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.ppc64le", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-python-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-python-ctypes-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-python-ctypes-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-ruby-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-ruby-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-server-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-server-1.10.6-150000.3.21.1.ppc64le", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", product: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", product_id: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.s390x", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.s390x", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-1.10.6-150000.3.21.1.s390x", product_id: "subversion-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-devel-1.10.6-150000.3.21.1.s390x", product_id: "subversion-devel-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-perl-1.10.6-150000.3.21.1.s390x", product_id: "subversion-perl-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-python-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-python-1.10.6-150000.3.21.1.s390x", product_id: "subversion-python-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-python-ctypes-1.10.6-150000.3.21.1.s390x", product_id: "subversion-python-ctypes-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-ruby-1.10.6-150000.3.21.1.s390x", product_id: "subversion-ruby-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-server-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-server-1.10.6-150000.3.21.1.s390x", product_id: "subversion-server-1.10.6-150000.3.21.1.s390x", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150000.3.21.1.s390x", product: { name: "subversion-tools-1.10.6-150000.3.21.1.s390x", product_id: "subversion-tools-1.10.6-150000.3.21.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.x86_64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.x86_64", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-devel-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-perl-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-python-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-python-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-python-ctypes-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-python-ctypes-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-ruby-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-ruby-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-server-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-server-1.10.6-150000.3.21.1.x86_64", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150000.3.21.1.x86_64", product: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64", product_id: "subversion-tools-1.10.6-150000.3.21.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Real Time 15 SP2", product: { name: "SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sle_rt:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15-LTSS", product: { name: "SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp2", }, }, }, { category: "product_name", name: "SUSE Manager Proxy 4.1", product: { name: "SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-proxy:4.1", }, }, }, { category: "product_name", name: "SUSE Manager Retail Branch Server 4.1", product: { name: "SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-retail-branch-server:4.1", }, }, }, { category: "product_name", name: "SUSE Manager Server 4.1", product: { name: "SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-server:4.1", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 6", product: { name: "SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6", product_identification_helper: { cpe: "cpe:/o:suse:ses:6", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 7", product: { name: "SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7", product_identification_helper: { cpe: "cpe:/o:suse:ses:7", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Real Time 15 SP2", product_id: "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Real Time 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150000.3.21.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-python-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-server-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150000.3.21.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150000.3.21.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, ], }, vulnerabilities: [ { cve: "CVE-2021-28544", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-28544", }, ], notes: [ { category: "general", text: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-28544", url: "https://www.suse.com/security/cve/CVE-2021-28544", }, { category: "external", summary: "SUSE Bug 1197939 for CVE-2021-28544", url: "https://bugzilla.suse.com/1197939", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-04-12T12:55:21Z", details: "moderate", }, ], title: "CVE-2021-28544", }, { cve: "CVE-2022-24070", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-24070", }, ], notes: [ { category: "general", text: "Subversion's mod_dav_svn is vulnerable to memory corruption. While looking up path-based authorization rules, mod_dav_svn servers may attempt to use memory which has already been freed. Affected Subversion mod_dav_svn servers 1.10.0 through 1.14.1 (inclusive). Servers that do not use mod_dav_svn are not affected.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-24070", url: "https://www.suse.com/security/cve/CVE-2022-24070", }, { category: "external", summary: "SUSE Bug 1197940 for CVE-2022-24070", url: "https://bugzilla.suse.com/1197940", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 6:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Enterprise Storage 7:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Real Time 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Real Time 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Proxy 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Proxy 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Retail Branch Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Retail Branch Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-bash-completion-1.10.6-150000.3.21.1.noarch", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-devel-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-perl-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-python-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-server-1.10.6-150000.3.21.1.x86_64", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.ppc64le", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.s390x", "SUSE Manager Server 4.1:subversion-tools-1.10.6-150000.3.21.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-04-12T12:55:21Z", details: "important", }, ], title: "CVE-2022-24070", }, ], }
suse-su-2022:1162-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for subversion", title: "Title of the patch", }, { category: "description", text: "This update for subversion fixes the following issues:\n\n- CVE-2022-24070: Fixed a memory corruption issue in mod_dav_svn as used by Apache\n HTTP server. This could be exploited by a remote attacker to cause a denial of\n service (bsc#1197940).\n- CVE-2021-28544: Fixed an information leak issue where Subversion servers may\n reveal the original path of files protected by path-based authorization\n (bsc#1197939).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-1162,SUSE-SLE-Module-Basesystem-15-SP3-2022-1162,SUSE-SLE-Module-Development-Tools-15-SP3-2022-1162,SUSE-SLE-Module-Server-Applications-15-SP3-2022-1162,openSUSE-SLE-15.3-2022-1162,openSUSE-SLE-15.4-2022-1162", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_1162-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:1162-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20221162-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:1162-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-April/010684.html", }, { category: "self", summary: "SUSE Bug 1197939", url: "https://bugzilla.suse.com/1197939", }, { category: "self", summary: "SUSE Bug 1197940", url: "https://bugzilla.suse.com/1197940", }, { category: "self", summary: "SUSE CVE CVE-2021-28544 page", url: "https://www.suse.com/security/cve/CVE-2021-28544/", }, { category: "self", summary: "SUSE CVE CVE-2022-24070 page", url: "https://www.suse.com/security/cve/CVE-2022-24070/", }, ], title: "Security update for subversion", tracking: { current_release_date: "2022-04-12T12:58:42Z", generator: { date: "2022-04-12T12:58:42Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:1162-1", initial_release_date: "2022-04-12T12:58:42Z", revision_history: [ { date: "2022-04-12T12:58:42Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", product: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", product_id: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-devel-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-devel-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-perl-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-perl-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-python-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-python-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-python-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-ruby-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-ruby-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-server-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-server-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-server-1.10.6-150300.10.8.1.aarch64", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150300.10.8.1.aarch64", product: { name: "subversion-tools-1.10.6-150300.10.8.1.aarch64", product_id: "subversion-tools-1.10.6-150300.10.8.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.i586", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.i586", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.i586", product: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.i586", product_id: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-1.10.6-150300.10.8.1.i586", product: { name: "subversion-1.10.6-150300.10.8.1.i586", product_id: "subversion-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150300.10.8.1.i586", product: { name: "subversion-devel-1.10.6-150300.10.8.1.i586", product_id: "subversion-devel-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150300.10.8.1.i586", product: { name: "subversion-perl-1.10.6-150300.10.8.1.i586", product_id: "subversion-perl-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-python-1.10.6-150300.10.8.1.i586", product: { name: "subversion-python-1.10.6-150300.10.8.1.i586", product_id: "subversion-python-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150300.10.8.1.i586", product: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.i586", product_id: "subversion-python-ctypes-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150300.10.8.1.i586", product: { name: "subversion-ruby-1.10.6-150300.10.8.1.i586", product_id: "subversion-ruby-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-server-1.10.6-150300.10.8.1.i586", product: { name: "subversion-server-1.10.6-150300.10.8.1.i586", product_id: "subversion-server-1.10.6-150300.10.8.1.i586", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150300.10.8.1.i586", product: { name: "subversion-tools-1.10.6-150300.10.8.1.i586", product_id: "subversion-tools-1.10.6-150300.10.8.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch", product: { name: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch", product_id: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", product: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", product_id: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-devel-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-devel-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-perl-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-perl-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-python-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-python-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-ruby-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-ruby-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-server-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-server-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-server-1.10.6-150300.10.8.1.ppc64le", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150300.10.8.1.ppc64le", product: { name: "subversion-tools-1.10.6-150300.10.8.1.ppc64le", product_id: "subversion-tools-1.10.6-150300.10.8.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", product: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", product_id: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-1.10.6-150300.10.8.1.s390x", product_id: "subversion-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-devel-1.10.6-150300.10.8.1.s390x", product_id: "subversion-devel-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-perl-1.10.6-150300.10.8.1.s390x", product_id: "subversion-perl-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-python-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-python-1.10.6-150300.10.8.1.s390x", product_id: "subversion-python-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", product_id: "subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-ruby-1.10.6-150300.10.8.1.s390x", product_id: "subversion-ruby-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-server-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-server-1.10.6-150300.10.8.1.s390x", product_id: "subversion-server-1.10.6-150300.10.8.1.s390x", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150300.10.8.1.s390x", product: { name: "subversion-tools-1.10.6-150300.10.8.1.s390x", product_id: "subversion-tools-1.10.6-150300.10.8.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", product: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", product_id: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-devel-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-devel-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-devel-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-perl-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-perl-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-perl-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-python-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-python-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-python-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-ruby-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-ruby-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-server-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-server-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-server-1.10.6-150300.10.8.1.x86_64", }, }, { category: "product_version", name: "subversion-tools-1.10.6-150300.10.8.1.x86_64", product: { name: "subversion-tools-1.10.6-150300.10.8.1.x86_64", product_id: "subversion-tools-1.10.6-150300.10.8.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Basesystem 15 SP3", product: { name: "SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-basesystem:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product: { name: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-development-tools:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product: { name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-server-applications:15:sp3", }, }, }, { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.aarch64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.ppc64le as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.s390x as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.x86_64 as component of SUSE Linux Enterprise Module for Development Tools 15 SP3", product_id: "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Development Tools 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", }, product_reference: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", }, product_reference: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", }, product_reference: "libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-150300.10.8.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-devel-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-perl-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-python-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-ruby-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-ruby-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-ruby-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-ruby-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-server-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-150300.10.8.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", }, product_reference: "subversion-tools-1.10.6-150300.10.8.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, ], }, vulnerabilities: [ { cve: "CVE-2021-28544", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-28544", }, ], notes: [ { category: "general", text: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-28544", url: "https://www.suse.com/security/cve/CVE-2021-28544", }, { category: "external", summary: "SUSE Bug 1197939 for CVE-2021-28544", url: "https://bugzilla.suse.com/1197939", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-04-12T12:58:42Z", details: "moderate", }, ], title: "CVE-2021-28544", }, { cve: "CVE-2022-24070", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-24070", }, ], notes: [ { category: "general", text: "Subversion's mod_dav_svn is vulnerable to memory corruption. While looking up path-based authorization rules, mod_dav_svn servers may attempt to use memory which has already been freed. Affected Subversion mod_dav_svn servers 1.10.0 through 1.14.1 (inclusive). Servers that do not use mod_dav_svn are not affected.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-24070", url: "https://www.suse.com/security/cve/CVE-2022-24070", }, { category: "external", summary: "SUSE Bug 1197940 for CVE-2022-24070", url: "https://bugzilla.suse.com/1197940", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-python-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Development Tools 15 SP3:subversion-tools-1.10.6-150300.10.8.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_gnome_keyring-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:libsvn_auth_kwallet-1-0-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-bash-completion-1.10.6-150300.10.8.1.noarch", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-devel-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-perl-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-python-ctypes-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-ruby-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-server-1.10.6-150300.10.8.1.x86_64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.aarch64", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.ppc64le", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.s390x", "openSUSE Leap 15.3:subversion-tools-1.10.6-150300.10.8.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-04-12T12:58:42Z", details: "important", }, ], title: "CVE-2022-24070", }, ], }
suse-su-2022:1483-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for subversion", title: "Title of the patch", }, { category: "description", text: "This update for subversion fixes the following issues:\n \n- CVE-2022-24070: Fixed a memory corruption issue in mod_dav_svn as used by Apache HTTP server. This could be exploited by a remote attacker to cause a denial of service (bsc#1197940).\n- CVE-2021-28544: Fixed an information leak issue where Subversion servers may reveal the original path of files protected by path-based authorization (bsc#1197939).\n\n\nThe following non-security bugs were fixed:\n\n- Skip failing test on s390[x] (bsc#1198503).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-1483,SUSE-SLE-SDK-12-SP5-2022-1483", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_1483-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:1483-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20221483-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:1483-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-May/010905.html", }, { category: "self", summary: "SUSE Bug 1197939", url: "https://bugzilla.suse.com/1197939", }, { category: "self", summary: "SUSE Bug 1197940", url: "https://bugzilla.suse.com/1197940", }, { category: "self", summary: "SUSE Bug 1198503", url: "https://bugzilla.suse.com/1198503", }, { category: "self", summary: "SUSE CVE CVE-2021-28544 page", url: "https://www.suse.com/security/cve/CVE-2021-28544/", }, { category: "self", summary: "SUSE CVE CVE-2022-24070 page", url: "https://www.suse.com/security/cve/CVE-2022-24070/", }, ], title: "Security update for subversion", tracking: { current_release_date: "2022-05-02T14:45:26Z", generator: { date: "2022-05-02T14:45:26Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:1483-1", initial_release_date: "2022-05-02T14:45:26Z", revision_history: [ { date: "2022-05-02T14:45:26Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-1.10.6-3.6.1.aarch64", product: { name: "subversion-1.10.6-3.6.1.aarch64", product_id: "subversion-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-devel-1.10.6-3.6.1.aarch64", product: { name: "subversion-devel-1.10.6-3.6.1.aarch64", product_id: "subversion-devel-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-perl-1.10.6-3.6.1.aarch64", product: { name: "subversion-perl-1.10.6-3.6.1.aarch64", product_id: "subversion-perl-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-python-1.10.6-3.6.1.aarch64", product: { name: "subversion-python-1.10.6-3.6.1.aarch64", product_id: "subversion-python-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-3.6.1.aarch64", product: { name: "subversion-python-ctypes-1.10.6-3.6.1.aarch64", product_id: "subversion-python-ctypes-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-3.6.1.aarch64", product: { name: "subversion-ruby-1.10.6-3.6.1.aarch64", product_id: "subversion-ruby-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-server-1.10.6-3.6.1.aarch64", product: { name: "subversion-server-1.10.6-3.6.1.aarch64", product_id: "subversion-server-1.10.6-3.6.1.aarch64", }, }, { category: "product_version", name: "subversion-tools-1.10.6-3.6.1.aarch64", product: { name: "subversion-tools-1.10.6-3.6.1.aarch64", product_id: "subversion-tools-1.10.6-3.6.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.i586", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.i586", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-1.10.6-3.6.1.i586", product: { name: "subversion-1.10.6-3.6.1.i586", product_id: "subversion-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-devel-1.10.6-3.6.1.i586", product: { name: "subversion-devel-1.10.6-3.6.1.i586", product_id: "subversion-devel-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-perl-1.10.6-3.6.1.i586", product: { name: "subversion-perl-1.10.6-3.6.1.i586", product_id: "subversion-perl-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-python-1.10.6-3.6.1.i586", product: { name: "subversion-python-1.10.6-3.6.1.i586", product_id: "subversion-python-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-3.6.1.i586", product: { name: "subversion-python-ctypes-1.10.6-3.6.1.i586", product_id: "subversion-python-ctypes-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-3.6.1.i586", product: { name: "subversion-ruby-1.10.6-3.6.1.i586", product_id: "subversion-ruby-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-server-1.10.6-3.6.1.i586", product: { name: "subversion-server-1.10.6-3.6.1.i586", product_id: "subversion-server-1.10.6-3.6.1.i586", }, }, { category: "product_version", name: "subversion-tools-1.10.6-3.6.1.i586", product: { name: "subversion-tools-1.10.6-3.6.1.i586", product_id: "subversion-tools-1.10.6-3.6.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "subversion-bash-completion-1.10.6-3.6.1.noarch", product: { name: "subversion-bash-completion-1.10.6-3.6.1.noarch", product_id: "subversion-bash-completion-1.10.6-3.6.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-1.10.6-3.6.1.ppc64le", product: { name: "subversion-1.10.6-3.6.1.ppc64le", product_id: "subversion-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-devel-1.10.6-3.6.1.ppc64le", product: { name: "subversion-devel-1.10.6-3.6.1.ppc64le", product_id: "subversion-devel-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-perl-1.10.6-3.6.1.ppc64le", product: { name: "subversion-perl-1.10.6-3.6.1.ppc64le", product_id: "subversion-perl-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-1.10.6-3.6.1.ppc64le", product: { name: "subversion-python-1.10.6-3.6.1.ppc64le", product_id: "subversion-python-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-3.6.1.ppc64le", product: { name: "subversion-python-ctypes-1.10.6-3.6.1.ppc64le", product_id: "subversion-python-ctypes-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-3.6.1.ppc64le", product: { name: "subversion-ruby-1.10.6-3.6.1.ppc64le", product_id: "subversion-ruby-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-server-1.10.6-3.6.1.ppc64le", product: { name: "subversion-server-1.10.6-3.6.1.ppc64le", product_id: "subversion-server-1.10.6-3.6.1.ppc64le", }, }, { category: "product_version", name: "subversion-tools-1.10.6-3.6.1.ppc64le", product: { name: "subversion-tools-1.10.6-3.6.1.ppc64le", product_id: "subversion-tools-1.10.6-3.6.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-1.10.6-3.6.1.s390", product: { name: "subversion-1.10.6-3.6.1.s390", product_id: "subversion-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-devel-1.10.6-3.6.1.s390", product: { name: "subversion-devel-1.10.6-3.6.1.s390", product_id: "subversion-devel-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-perl-1.10.6-3.6.1.s390", product: { name: "subversion-perl-1.10.6-3.6.1.s390", product_id: "subversion-perl-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-python-1.10.6-3.6.1.s390", product: { name: "subversion-python-1.10.6-3.6.1.s390", product_id: "subversion-python-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-3.6.1.s390", product: { name: "subversion-python-ctypes-1.10.6-3.6.1.s390", product_id: "subversion-python-ctypes-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-3.6.1.s390", product: { name: "subversion-ruby-1.10.6-3.6.1.s390", product_id: "subversion-ruby-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-server-1.10.6-3.6.1.s390", product: { name: "subversion-server-1.10.6-3.6.1.s390", product_id: "subversion-server-1.10.6-3.6.1.s390", }, }, { category: "product_version", name: "subversion-tools-1.10.6-3.6.1.s390", product: { name: "subversion-tools-1.10.6-3.6.1.s390", product_id: "subversion-tools-1.10.6-3.6.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-1.10.6-3.6.1.s390x", product: { name: "subversion-1.10.6-3.6.1.s390x", product_id: "subversion-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-devel-1.10.6-3.6.1.s390x", product: { name: "subversion-devel-1.10.6-3.6.1.s390x", product_id: "subversion-devel-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-perl-1.10.6-3.6.1.s390x", product: { name: "subversion-perl-1.10.6-3.6.1.s390x", product_id: "subversion-perl-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-python-1.10.6-3.6.1.s390x", product: { name: "subversion-python-1.10.6-3.6.1.s390x", product_id: "subversion-python-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-3.6.1.s390x", product: { name: "subversion-python-ctypes-1.10.6-3.6.1.s390x", product_id: "subversion-python-ctypes-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-3.6.1.s390x", product: { name: "subversion-ruby-1.10.6-3.6.1.s390x", product_id: "subversion-ruby-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-server-1.10.6-3.6.1.s390x", product: { name: "subversion-server-1.10.6-3.6.1.s390x", product_id: "subversion-server-1.10.6-3.6.1.s390x", }, }, { category: "product_version", name: "subversion-tools-1.10.6-3.6.1.s390x", product: { name: "subversion-tools-1.10.6-3.6.1.s390x", product_id: "subversion-tools-1.10.6-3.6.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", product_id: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-1.10.6-3.6.1.x86_64", product: { name: "subversion-1.10.6-3.6.1.x86_64", product_id: "subversion-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-devel-1.10.6-3.6.1.x86_64", product: { name: "subversion-devel-1.10.6-3.6.1.x86_64", product_id: "subversion-devel-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-perl-1.10.6-3.6.1.x86_64", product: { name: "subversion-perl-1.10.6-3.6.1.x86_64", product_id: "subversion-perl-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-python-1.10.6-3.6.1.x86_64", product: { name: "subversion-python-1.10.6-3.6.1.x86_64", product_id: "subversion-python-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-python-ctypes-1.10.6-3.6.1.x86_64", product: { name: "subversion-python-ctypes-1.10.6-3.6.1.x86_64", product_id: "subversion-python-ctypes-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-ruby-1.10.6-3.6.1.x86_64", product: { name: "subversion-ruby-1.10.6-3.6.1.x86_64", product_id: "subversion-ruby-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-server-1.10.6-3.6.1.x86_64", product: { name: "subversion-server-1.10.6-3.6.1.x86_64", product_id: "subversion-server-1.10.6-3.6.1.x86_64", }, }, { category: "product_version", name: "subversion-tools-1.10.6-3.6.1.x86_64", product: { name: "subversion-tools-1.10.6-3.6.1.x86_64", product_id: "subversion-tools-1.10.6-3.6.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product: { name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sle-sdk:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", }, product_reference: "subversion-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", }, product_reference: "subversion-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", }, product_reference: "subversion-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", }, product_reference: "subversion-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.10.6-3.6.1.noarch as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", }, product_reference: "subversion-bash-completion-1.10.6-3.6.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", }, product_reference: "subversion-devel-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", }, product_reference: "subversion-devel-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", }, product_reference: "subversion-devel-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", }, product_reference: "subversion-devel-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", }, product_reference: "subversion-perl-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", }, product_reference: "subversion-perl-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", }, product_reference: "subversion-perl-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", }, product_reference: "subversion-perl-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", }, product_reference: "subversion-python-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", }, product_reference: "subversion-python-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", }, product_reference: "subversion-python-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", }, product_reference: "subversion-python-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", }, product_reference: "subversion-server-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", }, product_reference: "subversion-server-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", }, product_reference: "subversion-server-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", }, product_reference: "subversion-server-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-3.6.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", }, product_reference: "subversion-tools-1.10.6-3.6.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-3.6.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", }, product_reference: "subversion-tools-1.10.6-3.6.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-3.6.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", }, product_reference: "subversion-tools-1.10.6-3.6.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.10.6-3.6.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", }, product_reference: "subversion-tools-1.10.6-3.6.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2021-28544", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-28544", }, ], notes: [ { category: "general", text: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-28544", url: "https://www.suse.com/security/cve/CVE-2021-28544", }, { category: "external", summary: "SUSE Bug 1197939 for CVE-2021-28544", url: "https://bugzilla.suse.com/1197939", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-05-02T14:45:26Z", details: "moderate", }, ], title: "CVE-2021-28544", }, { cve: "CVE-2022-24070", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-24070", }, ], notes: [ { category: "general", text: "Subversion's mod_dav_svn is vulnerable to memory corruption. While looking up path-based authorization rules, mod_dav_svn servers may attempt to use memory which has already been freed. Affected Subversion mod_dav_svn servers 1.10.0 through 1.14.1 (inclusive). Servers that do not use mod_dav_svn are not affected.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-24070", url: "https://www.suse.com/security/cve/CVE-2022-24070", }, { category: "external", summary: "SUSE Bug 1197940 for CVE-2022-24070", url: "https://bugzilla.suse.com/1197940", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:libsvn_auth_gnome_keyring-1-0-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-bash-completion-1.10.6-3.6.1.noarch", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-devel-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-perl-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-python-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-server-1.10.6-3.6.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:subversion-tools-1.10.6-3.6.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-05-02T14:45:26Z", details: "important", }, ], title: "CVE-2022-24070", }, ], }
var-202204-0433
Vulnerability from variot
Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable. Apache Subversion SVN There is a vulnerability related to information leakage.Information may be obtained. Apache Subversion is an open source version control system of the Apache Foundation. The system is compatible with the Concurrent Versions System (CVS). ========================================================================== Ubuntu Security Notice USN-5372-1 April 12, 2022
subversion vulnerabilities
A security issue affects these releases of Ubuntu and its derivatives:
- Ubuntu 21.10
- Ubuntu 20.04 LTS
Summary:
Several security issues were fixed in Subversion. An attacker could potentially use this issue to retrieve information about private paths. (CVE-2021-28544)
Thomas Wei\xdfschuh discovered that Subversion servers did not properly handle memory in certain configurations. A remote attacker could potentially use this issue to cause a denial of service or other unspecified impact. (CVE-2022-24070)
Update instructions:
The problem can be corrected by updating your system to the following package versions:
Ubuntu 21.10: libapache2-mod-svn 1.14.1-3ubuntu0.1 libsvn-java 1.14.1-3ubuntu0.1 libsvn-perl 1.14.1-3ubuntu0.1 libsvn1 1.14.1-3ubuntu0.1 python3-subversion 1.14.1-3ubuntu0.1 ruby-svn 1.14.1-3ubuntu0.1 subversion 1.14.1-3ubuntu0.1 subversion-tools 1.14.1-3ubuntu0.1
Ubuntu 20.04 LTS: libapache2-mod-svn 1.13.0-3ubuntu0.1 libsvn-java 1.13.0-3ubuntu0.1 libsvn-perl 1.13.0-3ubuntu0.1 libsvn1 1.13.0-3ubuntu0.1 python-subversion 1.13.0-3ubuntu0.1 ruby-svn 1.13.0-3ubuntu0.1 subversion 1.13.0-3ubuntu0.1 subversion-tools 1.13.0-3ubuntu0.1
In general, a standard system update will make all the necessary changes. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512
Debian Security Advisory DSA-5119-1 security@debian.org https://www.debian.org/security/ Salvatore Bonaccorso April 13, 2022 https://www.debian.org/security/faq
Package : subversion CVE ID : CVE-2021-28544 CVE-2022-24070
Several vulnerabilities were discovered in Subversion, a version control system.
CVE-2022-24070
Thomas Weissschuh reported that Subversion's mod_dav_svn is prone to
a use-after-free vulnerability when looking up path-based
authorization rules, which can result in denial of service (crash of
HTTPD worker handling the request).
For the oldstable distribution (buster), these problems have been fixed in version 1.10.4-1+deb10u3.
For the stable distribution (bullseye), these problems have been fixed in version 1.14.1-3+deb11u1.
We recommend that you upgrade your subversion packages. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
APPLE-SA-2022-07-20-2 macOS Monterey 12.5
macOS Monterey 12.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213345.
APFS Available for: macOS Monterey Impact: An app with root privileges may be able to execute arbitrary code with kernel privileges Description: The issue was addressed with improved memory handling. CVE-2022-32832: Tommy Muir (@Muirey03)
AppleMobileFileIntegrity Available for: macOS Monterey Impact: An app may be able to gain root privileges Description: An authorization issue was addressed with improved state management. CVE-2022-32826: Mickey Jin (@patch1t) of Trend Micro
Apple Neural Engine Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: The issue was addressed with improved memory handling. CVE-2022-32810: Mohamed Ghannam (@_simo36)
Apple Neural Engine Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: This issue was addressed with improved checks. CVE-2022-32840: Mohamed Ghannam (@_simo36)
Apple Neural Engine Available for: macOS Monterey Impact: An app may be able to break out of its sandbox Description: This issue was addressed with improved checks. CVE-2022-32845: Mohamed Ghannam (@_simo36)
AppleScript Available for: macOS Monterey Impact: Processing a maliciously crafted AppleScript binary may result in unexpected termination or disclosure of process memory Description: This issue was addressed with improved checks. CVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) of Baidu Security, Mickey Jin (@patch1t) of Trend Micro
AppleScript Available for: macOS Monterey Impact: Processing a maliciously crafted AppleScript binary may result in unexpected termination or disclosure of process memory Description: An out-of-bounds read issue was addressed with improved input validation. CVE-2022-32851: Ye Zhang (@co0py_Cat) of Baidu Security CVE-2022-32852: Ye Zhang (@co0py_Cat) of Baidu Security CVE-2022-32853: Ye Zhang (@co0py_Cat) of Baidu Security
AppleScript Available for: macOS Monterey Impact: Processing a maliciously crafted AppleScript binary may result in unexpected termination or disclosure of process memory Description: An out-of-bounds read issue was addressed with improved bounds checking. CVE-2022-32831: Ye Zhang (@co0py_Cat) of Baidu Security
Audio Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: An out-of-bounds write issue was addressed with improved input validation. CVE-2022-32820: an anonymous researcher
Audio Available for: macOS Monterey Impact: An app may be able to disclose kernel memory Description: The issue was addressed with improved memory handling. CVE-2022-32825: John Aakerblom (@jaakerblom)
Automation Available for: macOS Monterey Impact: An app may be able to bypass Privacy preferences Description: A logic issue was addressed with improved checks. CVE-2022-32789: Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab
Calendar Available for: macOS Monterey Impact: An app may be able to access sensitive user information Description: The issue was addressed with improved handling of caches. CVE-2022-32805: Csaba Fitzl (@theevilbit) of Offensive Security
CoreMedia Available for: macOS Monterey Impact: An app may be able to disclose kernel memory Description: The issue was addressed with improved memory handling. CVE-2022-32828: Antonio Zekic (@antoniozekic) and John Aakerblom (@jaakerblom)
CoreText Available for: macOS Monterey Impact: A remote user may cause an unexpected app termination or arbitrary code execution Description: The issue was addressed with improved bounds checks. CVE-2022-32839: STAR Labs (@starlabs_sg)
File System Events Available for: macOS Monterey Impact: An app may be able to gain root privileges Description: A logic issue was addressed with improved state management. CVE-2022-32819: Joshua Mason of Mandiant
GPU Drivers Available for: macOS Monterey Impact: An app may be able to disclose kernel memory Description: Multiple out-of-bounds write issues were addressed with improved bounds checking. CVE-2022-32793: an anonymous researcher
GPU Drivers Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: A memory corruption issue was addressed with improved validation. CVE-2022-32821: John Aakerblom (@jaakerblom)
iCloud Photo Library Available for: macOS Monterey Impact: An app may be able to access sensitive user information Description: An information disclosure issue was addressed by removing the vulnerable code. CVE-2022-32849: Joshua Jones
ICU Available for: macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: An out-of-bounds write issue was addressed with improved bounds checking. CVE-2022-32787: Dohyun Lee (@l33d0hyun) of SSD Secure Disclosure Labs & DNSLab, Korea Univ.
ImageIO Available for: macOS Monterey Impact: Processing a maliciously crafted image may result in disclosure of process memory Description: The issue was addressed with improved memory handling. CVE-2022-32841: hjy79425575 ImageIO Available for: macOS Monterey Impact: Processing an image may lead to a denial-of-service Description: A null pointer dereference was addressed with improved validation. CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)
Intel Graphics Driver Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: A memory corruption vulnerability was addressed with improved locking. CVE-2022-32811: ABC Research s.r.o
Intel Graphics Driver Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: The issue was addressed with improved memory handling. CVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o.
Kernel Available for: macOS Monterey Impact: An app with root privileges may be able to execute arbitrary code with kernel privileges Description: The issue was addressed with improved memory handling. CVE-2022-32813: Xinru Chi of Pangu Lab CVE-2022-32815: Xinru Chi of Pangu Lab
Kernel Available for: macOS Monterey Impact: An app may be able to disclose kernel memory Description: An out-of-bounds read issue was addressed with improved bounds checking. CVE-2022-32817: Xinru Chi of Pangu Lab
Kernel Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: This issue was addressed with improved checks. CVE-2022-32829: an anonymous researcher
Liblouis Available for: macOS Monterey Impact: An app may cause unexpected app termination or arbitrary code execution Description: This issue was addressed with improved checks. CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC of China (nipc.org.cn)
libxml2 Available for: macOS Monterey Impact: An app may be able to leak sensitive user information Description: A memory initialization issue was addressed with improved memory handling. CVE-2022-32823
Multi-Touch Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: A type confusion issue was addressed with improved checks. CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
Multi-Touch Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: A type confusion issue was addressed with improved state handling. CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)
PackageKit Available for: macOS Monterey Impact: An app may be able to modify protected parts of the file system Description: An issue in the handling of environment variables was addressed with improved validation. CVE-2022-32786: Mickey Jin (@patch1t)
PackageKit Available for: macOS Monterey Impact: An app may be able to modify protected parts of the file system Description: This issue was addressed with improved checks. CVE-2022-32800: Mickey Jin (@patch1t)
PluginKit Available for: macOS Monterey Impact: An app may be able to read arbitrary files Description: A logic issue was addressed with improved state management. CVE-2022-32838: Mickey Jin (@patch1t) of Trend Micro
PS Normalizer Available for: macOS Monterey Impact: Processing a maliciously crafted Postscript file may result in unexpected app termination or disclosure of process memory Description: An out-of-bounds write issue was addressed with improved bounds checking. CVE-2022-32843: Kai Lu of Zscaler's ThreatLabz
SMB Available for: macOS Monterey Impact: An app may be able to execute arbitrary code with kernel privileges Description: A memory corruption issue was addressed with improved state management. CVE-2022-32796: Sreejith Krishnan R (@skr0x1c0)
SMB Available for: macOS Monterey Impact: An app may be able to gain elevated privileges Description: An out-of-bounds read issue was addressed with improved input validation. CVE-2022-32842: Sreejith Krishnan R (@skr0x1c0)
SMB Available for: macOS Monterey Impact: An app may be able to gain elevated privileges Description: An out-of-bounds write issue was addressed with improved input validation. CVE-2022-32798: Sreejith Krishnan R (@skr0x1c0)
SMB Available for: macOS Monterey Impact: A user in a privileged network position may be able to leak sensitive information Description: An out-of-bounds read issue was addressed with improved bounds checking. CVE-2022-32799: Sreejith Krishnan R (@skr0x1c0)
SMB Available for: macOS Monterey Impact: An app may be able to leak sensitive kernel state Description: The issue was addressed with improved memory handling. CVE-2022-32818: Sreejith Krishnan R (@skr0x1c0)
Software Update Available for: macOS Monterey Impact: A user in a privileged network position can track a user’s activity Description: This issue was addressed by using HTTPS when sending information over the network. CVE-2022-32857: Jeffrey Paul (sneak.berlin)
Spindump Available for: macOS Monterey Impact: An app may be able to overwrite arbitrary files Description: This issue was addressed with improved file handling. CVE-2022-32807: Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab
Spotlight Available for: macOS Monterey Impact: An app may be able to gain root privileges Description: This issue was addressed with improved checks. CVE-2022-32801: Joshua Mason (@josh@jhu.edu)
subversion Available for: macOS Monterey Impact: Multiple issues in subversion Description: Multiple issues were addressed by updating subversion. CVE-2021-28544: Evgeny Kotkov, visualsvn.com CVE-2022-24070: Evgeny Kotkov, visualsvn.com CVE-2022-29046: Evgeny Kotkov, visualsvn.com CVE-2022-29048: Evgeny Kotkov, visualsvn.com
TCC Available for: macOS Monterey Impact: An app may be able to access sensitive user information Description: An access issue was addressed with improvements to the sandbox. CVE-2022-32834: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020) of Tencent Security Xuanwu Lab (xlab.tencent.com)
WebKit Available for: macOS Monterey Impact: Visiting a website that frames malicious content may lead to UI spoofing Description: The issue was addressed with improved UI handling. WebKit Bugzilla: 239316 CVE-2022-32816: Dohyun Lee (@l33d0hyun) of SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit Available for: macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: An out-of-bounds write issue was addressed with improved input validation. WebKit Bugzilla: 240720 CVE-2022-32792: Manfred Paul (@_manfp) working with Trend Micro Zero Day Initiative
WebRTC Available for: macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Description: A memory corruption issue was addressed with improved state management. WebKit Bugzilla: 242339 CVE-2022-2294: Jan Vojtesek of Avast Threat Intelligence team
Wi-Fi Available for: macOS Monterey Impact: An app may be able to cause unexpected system termination or write kernel memory Description: This issue was addressed with improved checks. CVE-2022-32837: Wang Yu of Cyberserval
Wi-Fi Available for: macOS Monterey Impact: A remote user may be able to cause unexpected system termination or corrupt kernel memory Description: This issue was addressed with improved checks. CVE-2022-32847: Wang Yu of Cyberserval
Windows Server Available for: macOS Monterey Impact: An app may be able to capture a user’s screen Description: A logic issue was addressed with improved checks. CVE-2022-32848: Jeremy Legendre of MacEnhance
Additional recognition
802.1X We would like to acknowledge Shin Sun of National Taiwan University for their assistance.
AppleMobileFileIntegrity We would like to acknowledge Csaba Fitzl (@theevilbit) of Offensive Security, Mickey Jin (@patch1t) of Trend Micro, and Wojciech Reguła (@_r3ggi) of SecuRing for their assistance.
Calendar We would like to acknowledge Joshua Jones for their assistance.
configd We would like to acknowledge Csaba Fitzl (@theevilbit) of Offensive Security, Mickey Jin (@patch1t) of Trend Micro, and Wojciech Reguła (@_r3ggi) of SecuRing for their assistance.
DiskArbitration We would like to acknowledge Mike Cush for their assistance.
macOS Monterey 12.5 may be obtained from the Mac App Store or Apple's Software Downloads web site: https://support.apple.com/downloads/ All information is also posted on the Apple Security Updates web site: https://support.apple.com/en-us/HT201222.
This message is signed with Apple's Product Security PGP key, and details are available at: https://www.apple.com/support/security/pgp/
-----BEGIN PGP SIGNATURE-----
iQIzBAEBCAAdFiEEePiLW1MrMjw19XzoeC9qKD1prhgFAmLYiL4ACgkQeC9qKD1p rhhjpQ//TQX1ihtXRIjFpPOViMy6IxuLE1CsKFxq5MweXelbPB/UdeUl/zL5G54b /Lx2XYKoWj6u27FCO0BHxBqtYbAd6sfx70VLCk5W6gyk/yCi0n3zh7BvRvWB/Ugh 6NuHB39a1kbbjLLoQPbW0L6egdrCfqP/+ZujqjKl7xI58nda9jMHJC1ns87KQoDn Er5SAGf7M2ErGNzOFqvXjpJYvGsrKJyfqNxp99H/sPlzu7URX9Gq3f3n1o55IUUa mcxlBPDfUmDQPjdSqw/BprQkDOvp0fzmTy+phB0fkgmvVJ8EmEJAoilL4SyH4uW9 V1GD9rtjUKh7G/gSFAo7y0HBDQoM+E9hA+4PPlH2o1nUOAl6BRWUka6jf4yaqrpr pfo1K2hPQj1g4MMZFCDWkJ+7V1+1GTQ9WlagL5gB3QaKefiSG4cTnL06Y8zn38TD TY3JrdqUI7Pzugu+FuHs7P168yNIGXTscb1ptrVlaVBaVuyICmEcKX4HS+I5o30q WqCOaRoaa6WRqBwNEy7zVAExjSPt7t8ZWt85avWSt+rLxNGiVkPrpHu4fE+V2IAV fz1VA4S/w69h9uJHXdcG+QfvNxX+zj/vljF6DK3dyQ957Mqfyr2y9ojSbdf6vo4n DJFXNxbEk35loy/kDDidC1C1sFKY+JeQF7ZBi0/QOyuSdSdJrSg= =ibIr -----END PGP SIGNATURE-----
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, configurations: { "@id": "https://www.variotdbs.pl/ref/configurations", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202204-0433", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "subversion", scope: "gte", trust: 1, vendor: "apache", version: "1.10.0", }, { model: "linux", scope: "eq", trust: 1, vendor: "debian", version: "11.0", }, { model: "macos", scope: "gte", trust: 1, vendor: "apple", version: "12.0", }, { model: "fedora", scope: "eq", trust: 1, vendor: "fedoraproject", version: "36", }, { model: "subversion", scope: "lte", trust: 1, vendor: "apache", version: "1.14.1", }, { model: "linux", scope: "eq", trust: 1, vendor: "debian", version: "10.0", }, { model: "fedora", scope: "eq", trust: 1, vendor: "fedoraproject", version: "35", }, { model: "macos", scope: "lt", trust: 1, vendor: "apple", version: "12.5", }, { model: "fedora", scope: null, trust: 0.8, vendor: "fedora", version: null, }, { model: "macos", scope: null, trust: 0.8, vendor: "アップル", version: null, }, { model: "gnu/linux", scope: null, trust: 0.8, vendor: "debian", version: null, }, { model: "subversion", scope: null, trust: 0.8, vendor: "apache", version: null, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "NVD", id: "CVE-2021-28544", }, ], }, credits: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/credits#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Ubuntu", sources: [ { db: "PACKETSTORM", id: "166704", }, { db: "PACKETSTORM", id: "167280", }, ], trust: 0.2, }, cve: "CVE-2021-28544", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [ { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "SINGLE", author: "nvd@nist.gov", availabilityImpact: "NONE", baseScore: 3.5, confidentialityImpact: "PARTIAL", exploitabilityScore: 6.8, id: "CVE-2021-28544", impactScore: 2.9, integrityImpact: "NONE", severity: "LOW", trust: 1.9, vectorString: "AV:N/AC:M/Au:S/C:P/I:N/A:N", version: "2.0", }, { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "SINGLE", author: "VULHUB", availabilityImpact: "NONE", baseScore: 3.5, confidentialityImpact: "PARTIAL", exploitabilityScore: 6.8, id: "VHN-388003", impactScore: 2.9, integrityImpact: "NONE", severity: "LOW", trust: 0.1, vectorString: "AV:N/AC:M/AU:S/C:P/I:N/A:N", version: "2.0", }, ], cvssV3: [ { attackComplexity: "LOW", attackVector: "NETWORK", author: "nvd@nist.gov", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", exploitabilityScore: 2.8, id: "CVE-2021-28544", impactScore: 1.4, integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, { attackComplexity: "Low", attackVector: "Network", author: "NVD", availabilityImpact: "None", baseScore: 4.3, baseSeverity: "Medium", confidentialityImpact: "Low", exploitabilityScore: null, id: "CVE-2021-28544", impactScore: null, integrityImpact: "None", privilegesRequired: "Low", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.0", }, ], severity: [ { author: "nvd@nist.gov", id: "CVE-2021-28544", trust: 1, value: "MEDIUM", }, { author: "NVD", id: "CVE-2021-28544", trust: 0.8, value: "Medium", }, { author: "CNNVD", id: "CNNVD-202204-2951", trust: 0.6, value: "MEDIUM", }, { author: "VULHUB", id: "VHN-388003", trust: 0.1, value: "LOW", }, { author: "VULMON", id: "CVE-2021-28544", trust: 0.1, value: "LOW", }, ], }, ], sources: [ { db: "VULHUB", id: "VHN-388003", }, { db: "VULMON", id: "CVE-2021-28544", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "CNNVD", id: "CNNVD-202204-2951", }, { db: "NVD", id: "CVE-2021-28544", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable. Apache Subversion SVN There is a vulnerability related to information leakage.Information may be obtained. Apache Subversion is an open source version control system of the Apache Foundation. The system is compatible with the Concurrent Versions System (CVS). ==========================================================================\nUbuntu Security Notice USN-5372-1\nApril 12, 2022\n\nsubversion vulnerabilities\n==========================================================================\n\nA security issue affects these releases of Ubuntu and its derivatives:\n\n- Ubuntu 21.10\n- Ubuntu 20.04 LTS\n\nSummary:\n\nSeveral security issues were fixed in Subversion. An attacker could\npotentially use this issue to retrieve information about private paths. \n(CVE-2021-28544)\n\nThomas Wei\\xdfschuh discovered that Subversion servers did not properly handle\nmemory in certain configurations. A remote attacker could potentially use\nthis issue to cause a denial of service or other unspecified impact. \n(CVE-2022-24070)\n\nUpdate instructions:\n\nThe problem can be corrected by updating your system to the following\npackage versions:\n\nUbuntu 21.10:\n libapache2-mod-svn 1.14.1-3ubuntu0.1\n libsvn-java 1.14.1-3ubuntu0.1\n libsvn-perl 1.14.1-3ubuntu0.1\n libsvn1 1.14.1-3ubuntu0.1\n python3-subversion 1.14.1-3ubuntu0.1\n ruby-svn 1.14.1-3ubuntu0.1\n subversion 1.14.1-3ubuntu0.1\n subversion-tools 1.14.1-3ubuntu0.1\n\nUbuntu 20.04 LTS:\n libapache2-mod-svn 1.13.0-3ubuntu0.1\n libsvn-java 1.13.0-3ubuntu0.1\n libsvn-perl 1.13.0-3ubuntu0.1\n libsvn1 1.13.0-3ubuntu0.1\n python-subversion 1.13.0-3ubuntu0.1\n ruby-svn 1.13.0-3ubuntu0.1\n subversion 1.13.0-3ubuntu0.1\n subversion-tools 1.13.0-3ubuntu0.1\n\nIn general, a standard system update will make all the necessary changes. -----BEGIN PGP SIGNED MESSAGE-----\nHash: SHA512\n\n- -------------------------------------------------------------------------\nDebian Security Advisory DSA-5119-1 security@debian.org\nhttps://www.debian.org/security/ Salvatore Bonaccorso\nApril 13, 2022 https://www.debian.org/security/faq\n- -------------------------------------------------------------------------\n\nPackage : subversion\nCVE ID : CVE-2021-28544 CVE-2022-24070\n\nSeveral vulnerabilities were discovered in Subversion, a version control\nsystem. \n\nCVE-2022-24070\n\n Thomas Weissschuh reported that Subversion's mod_dav_svn is prone to\n a use-after-free vulnerability when looking up path-based\n authorization rules, which can result in denial of service (crash of\n HTTPD worker handling the request). \n\nFor the oldstable distribution (buster), these problems have been fixed\nin version 1.10.4-1+deb10u3. \n\nFor the stable distribution (bullseye), these problems have been fixed in\nversion 1.14.1-3+deb11u1. \n\nWe recommend that you upgrade your subversion packages. -----BEGIN PGP SIGNED MESSAGE-----\nHash: SHA256\n\nAPPLE-SA-2022-07-20-2 macOS Monterey 12.5\n\nmacOS Monterey 12.5 addresses the following issues. \nInformation about the security content is also available at\nhttps://support.apple.com/HT213345. \n\nAPFS\nAvailable for: macOS Monterey\nImpact: An app with root privileges may be able to execute arbitrary\ncode with kernel privileges\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32832: Tommy Muir (@Muirey03)\n\nAppleMobileFileIntegrity\nAvailable for: macOS Monterey\nImpact: An app may be able to gain root privileges\nDescription: An authorization issue was addressed with improved state\nmanagement. \nCVE-2022-32826: Mickey Jin (@patch1t) of Trend Micro\n\nApple Neural Engine\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32810: Mohamed Ghannam (@_simo36)\n\nApple Neural Engine\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: This issue was addressed with improved checks. \nCVE-2022-32840: Mohamed Ghannam (@_simo36)\n\nApple Neural Engine\nAvailable for: macOS Monterey\nImpact: An app may be able to break out of its sandbox\nDescription: This issue was addressed with improved checks. \nCVE-2022-32845: Mohamed Ghannam (@_simo36)\n\nAppleScript\nAvailable for: macOS Monterey\nImpact: Processing a maliciously crafted AppleScript binary may\nresult in unexpected termination or disclosure of process memory\nDescription: This issue was addressed with improved checks. \nCVE-2022-32797: Mickey Jin (@patch1t), Ye Zhang (@co0py_Cat) of Baidu\nSecurity, Mickey Jin (@patch1t) of Trend Micro\n\nAppleScript\nAvailable for: macOS Monterey\nImpact: Processing a maliciously crafted AppleScript binary may\nresult in unexpected termination or disclosure of process memory\nDescription: An out-of-bounds read issue was addressed with improved\ninput validation. \nCVE-2022-32851: Ye Zhang (@co0py_Cat) of Baidu Security\nCVE-2022-32852: Ye Zhang (@co0py_Cat) of Baidu Security\nCVE-2022-32853: Ye Zhang (@co0py_Cat) of Baidu Security\n\nAppleScript\nAvailable for: macOS Monterey\nImpact: Processing a maliciously crafted AppleScript binary may\nresult in unexpected termination or disclosure of process memory\nDescription: An out-of-bounds read issue was addressed with improved\nbounds checking. \nCVE-2022-32831: Ye Zhang (@co0py_Cat) of Baidu Security\n\nAudio\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: An out-of-bounds write issue was addressed with improved\ninput validation. \nCVE-2022-32820: an anonymous researcher\n\nAudio\nAvailable for: macOS Monterey\nImpact: An app may be able to disclose kernel memory\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32825: John Aakerblom (@jaakerblom)\n\nAutomation\nAvailable for: macOS Monterey\nImpact: An app may be able to bypass Privacy preferences\nDescription: A logic issue was addressed with improved checks. \nCVE-2022-32789: Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab\n\nCalendar\nAvailable for: macOS Monterey\nImpact: An app may be able to access sensitive user information\nDescription: The issue was addressed with improved handling of\ncaches. \nCVE-2022-32805: Csaba Fitzl (@theevilbit) of Offensive Security\n\nCoreMedia\nAvailable for: macOS Monterey\nImpact: An app may be able to disclose kernel memory\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32828: Antonio Zekic (@antoniozekic) and John Aakerblom\n(@jaakerblom)\n\nCoreText\nAvailable for: macOS Monterey\nImpact: A remote user may cause an unexpected app termination or\narbitrary code execution\nDescription: The issue was addressed with improved bounds checks. \nCVE-2022-32839: STAR Labs (@starlabs_sg)\n\nFile System Events\nAvailable for: macOS Monterey\nImpact: An app may be able to gain root privileges\nDescription: A logic issue was addressed with improved state\nmanagement. \nCVE-2022-32819: Joshua Mason of Mandiant\n\nGPU Drivers\nAvailable for: macOS Monterey\nImpact: An app may be able to disclose kernel memory\nDescription: Multiple out-of-bounds write issues were addressed with\nimproved bounds checking. \nCVE-2022-32793: an anonymous researcher\n\nGPU Drivers\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: A memory corruption issue was addressed with improved\nvalidation. \nCVE-2022-32821: John Aakerblom (@jaakerblom)\n\niCloud Photo Library\nAvailable for: macOS Monterey\nImpact: An app may be able to access sensitive user information\nDescription: An information disclosure issue was addressed by\nremoving the vulnerable code. \nCVE-2022-32849: Joshua Jones\n\nICU\nAvailable for: macOS Monterey\nImpact: Processing maliciously crafted web content may lead to\narbitrary code execution\nDescription: An out-of-bounds write issue was addressed with improved\nbounds checking. \nCVE-2022-32787: Dohyun Lee (@l33d0hyun) of SSD Secure Disclosure Labs\n& DNSLab, Korea Univ. \n\nImageIO\nAvailable for: macOS Monterey\nImpact: Processing a maliciously crafted image may result in\ndisclosure of process memory\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32841: hjy79425575\nImageIO\nAvailable for: macOS Monterey\nImpact: Processing an image may lead to a denial-of-service\nDescription: A null pointer dereference was addressed with improved\nvalidation. \nCVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)\n\nIntel Graphics Driver\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: A memory corruption vulnerability was addressed with\nimproved locking. \nCVE-2022-32811: ABC Research s.r.o\n\nIntel Graphics Driver\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32812: Yinyi Wu (@3ndy1), ABC Research s.r.o. \n\nKernel\nAvailable for: macOS Monterey\nImpact: An app with root privileges may be able to execute arbitrary\ncode with kernel privileges\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32813: Xinru Chi of Pangu Lab\nCVE-2022-32815: Xinru Chi of Pangu Lab\n\nKernel\nAvailable for: macOS Monterey\nImpact: An app may be able to disclose kernel memory\nDescription: An out-of-bounds read issue was addressed with improved\nbounds checking. \nCVE-2022-32817: Xinru Chi of Pangu Lab\n\nKernel\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: This issue was addressed with improved checks. \nCVE-2022-32829: an anonymous researcher\n\nLiblouis\nAvailable for: macOS Monterey\nImpact: An app may cause unexpected app termination or arbitrary code\nexecution\nDescription: This issue was addressed with improved checks. \nCVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC of China\n(nipc.org.cn)\n\nlibxml2\nAvailable for: macOS Monterey\nImpact: An app may be able to leak sensitive user information\nDescription: A memory initialization issue was addressed with\nimproved memory handling. \nCVE-2022-32823\n\nMulti-Touch\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: A type confusion issue was addressed with improved\nchecks. \nCVE-2022-32814: Pan ZhenPeng (@Peterpan0927)\n\nMulti-Touch\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: A type confusion issue was addressed with improved state\nhandling. \nCVE-2022-32814: Pan ZhenPeng (@Peterpan0927)\n\nPackageKit\nAvailable for: macOS Monterey\nImpact: An app may be able to modify protected parts of the file\nsystem\nDescription: An issue in the handling of environment variables was\naddressed with improved validation. \nCVE-2022-32786: Mickey Jin (@patch1t)\n\nPackageKit\nAvailable for: macOS Monterey\nImpact: An app may be able to modify protected parts of the file\nsystem\nDescription: This issue was addressed with improved checks. \nCVE-2022-32800: Mickey Jin (@patch1t)\n\nPluginKit\nAvailable for: macOS Monterey\nImpact: An app may be able to read arbitrary files\nDescription: A logic issue was addressed with improved state\nmanagement. \nCVE-2022-32838: Mickey Jin (@patch1t) of Trend Micro\n\nPS Normalizer\nAvailable for: macOS Monterey\nImpact: Processing a maliciously crafted Postscript file may result\nin unexpected app termination or disclosure of process memory\nDescription: An out-of-bounds write issue was addressed with improved\nbounds checking. \nCVE-2022-32843: Kai Lu of Zscaler's ThreatLabz\n\nSMB\nAvailable for: macOS Monterey\nImpact: An app may be able to execute arbitrary code with kernel\nprivileges\nDescription: A memory corruption issue was addressed with improved\nstate management. \nCVE-2022-32796: Sreejith Krishnan R (@skr0x1c0)\n\nSMB\nAvailable for: macOS Monterey\nImpact: An app may be able to gain elevated privileges\nDescription: An out-of-bounds read issue was addressed with improved\ninput validation. \nCVE-2022-32842: Sreejith Krishnan R (@skr0x1c0)\n\nSMB\nAvailable for: macOS Monterey\nImpact: An app may be able to gain elevated privileges\nDescription: An out-of-bounds write issue was addressed with improved\ninput validation. \nCVE-2022-32798: Sreejith Krishnan R (@skr0x1c0)\n\nSMB\nAvailable for: macOS Monterey\nImpact: A user in a privileged network position may be able to leak\nsensitive information\nDescription: An out-of-bounds read issue was addressed with improved\nbounds checking. \nCVE-2022-32799: Sreejith Krishnan R (@skr0x1c0)\n\nSMB\nAvailable for: macOS Monterey\nImpact: An app may be able to leak sensitive kernel state\nDescription: The issue was addressed with improved memory handling. \nCVE-2022-32818: Sreejith Krishnan R (@skr0x1c0)\n\nSoftware Update\nAvailable for: macOS Monterey\nImpact: A user in a privileged network position can track a user’s\nactivity\nDescription: This issue was addressed by using HTTPS when sending\ninformation over the network. \nCVE-2022-32857: Jeffrey Paul (sneak.berlin)\n\nSpindump\nAvailable for: macOS Monterey\nImpact: An app may be able to overwrite arbitrary files\nDescription: This issue was addressed with improved file handling. \nCVE-2022-32807: Zhipeng Huo (@R3dF09) of Tencent Security Xuanwu Lab\n\nSpotlight\nAvailable for: macOS Monterey\nImpact: An app may be able to gain root privileges\nDescription: This issue was addressed with improved checks. \nCVE-2022-32801: Joshua Mason (@josh@jhu.edu)\n\nsubversion\nAvailable for: macOS Monterey\nImpact: Multiple issues in subversion\nDescription: Multiple issues were addressed by updating subversion. \nCVE-2021-28544: Evgeny Kotkov, visualsvn.com\nCVE-2022-24070: Evgeny Kotkov, visualsvn.com\nCVE-2022-29046: Evgeny Kotkov, visualsvn.com\nCVE-2022-29048: Evgeny Kotkov, visualsvn.com\n\nTCC\nAvailable for: macOS Monterey\nImpact: An app may be able to access sensitive user information\nDescription: An access issue was addressed with improvements to the\nsandbox. \nCVE-2022-32834: Zhipeng Huo (@R3dF09) and Yuebin Sun (@yuebinsun2020)\nof Tencent Security Xuanwu Lab (xlab.tencent.com)\n\nWebKit\nAvailable for: macOS Monterey\nImpact: Visiting a website that frames malicious content may lead to\nUI spoofing\nDescription: The issue was addressed with improved UI handling. \nWebKit Bugzilla: 239316\nCVE-2022-32816: Dohyun Lee (@l33d0hyun) of SSD Secure Disclosure Labs\n& DNSLab, Korea Univ. \n\nWebKit\nAvailable for: macOS Monterey\nImpact: Processing maliciously crafted web content may lead to\narbitrary code execution\nDescription: An out-of-bounds write issue was addressed with improved\ninput validation. \nWebKit Bugzilla: 240720\nCVE-2022-32792: Manfred Paul (@_manfp) working with Trend Micro Zero\nDay Initiative\n\nWebRTC\nAvailable for: macOS Monterey\nImpact: Processing maliciously crafted web content may lead to\narbitrary code execution. \nDescription: A memory corruption issue was addressed with improved\nstate management. \nWebKit Bugzilla: 242339\nCVE-2022-2294: Jan Vojtesek of Avast Threat Intelligence team\n\nWi-Fi\nAvailable for: macOS Monterey\nImpact: An app may be able to cause unexpected system termination or\nwrite kernel memory\nDescription: This issue was addressed with improved checks. \nCVE-2022-32837: Wang Yu of Cyberserval\n\nWi-Fi\nAvailable for: macOS Monterey\nImpact: A remote user may be able to cause unexpected system\ntermination or corrupt kernel memory\nDescription: This issue was addressed with improved checks. \nCVE-2022-32847: Wang Yu of Cyberserval\n\nWindows Server\nAvailable for: macOS Monterey\nImpact: An app may be able to capture a user’s screen\nDescription: A logic issue was addressed with improved checks. \nCVE-2022-32848: Jeremy Legendre of MacEnhance\n\nAdditional recognition\n\n802.1X\nWe would like to acknowledge Shin Sun of National Taiwan University\nfor their assistance. \n\nAppleMobileFileIntegrity\nWe would like to acknowledge Csaba Fitzl (@theevilbit) of Offensive\nSecurity, Mickey Jin (@patch1t) of Trend Micro, and Wojciech Reguła\n(@_r3ggi) of SecuRing for their assistance. \n\nCalendar\nWe would like to acknowledge Joshua Jones for their assistance. \n\nconfigd\nWe would like to acknowledge Csaba Fitzl (@theevilbit) of Offensive\nSecurity, Mickey Jin (@patch1t) of Trend Micro, and Wojciech Reguła\n(@_r3ggi) of SecuRing for their assistance. \n\nDiskArbitration\nWe would like to acknowledge Mike Cush for their assistance. \n\nmacOS Monterey 12.5 may be obtained from the Mac App Store or Apple's\nSoftware Downloads web site: https://support.apple.com/downloads/\nAll information is also posted on the Apple Security Updates\nweb site: https://support.apple.com/en-us/HT201222. \n\nThis message is signed with Apple's Product Security PGP key,\nand details are available at:\nhttps://www.apple.com/support/security/pgp/\n\n-----BEGIN PGP SIGNATURE-----\n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\nDJFXNxbEk35loy/kDDidC1C1sFKY+JeQF7ZBi0/QOyuSdSdJrSg=\n=ibIr\n-----END PGP SIGNATURE-----\n\n\n\n", sources: [ { db: "NVD", id: "CVE-2021-28544", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "VULHUB", id: "VHN-388003", }, { db: "VULMON", id: "CVE-2021-28544", }, { db: "PACKETSTORM", id: "166704", }, { db: "PACKETSTORM", id: "169362", }, { db: "PACKETSTORM", id: "167280", }, { db: "PACKETSTORM", id: "167787", }, ], trust: 2.16, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2021-28544", trust: 3.8, }, { db: "PACKETSTORM", id: "167787", trust: 0.8, }, { db: "PACKETSTORM", id: "167280", trust: 0.8, }, { db: "JVNDB", id: "JVNDB-2022-009518", trust: 0.8, }, { db: "PACKETSTORM", id: "166704", trust: 0.7, }, { db: "AUSCERT", id: "ESB-2022.1641", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2022.2639", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2022.3559", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2022.1596", trust: 0.6, }, { db: "CS-HELP", id: "SB2022070708", trust: 0.6, }, { db: "CS-HELP", id: "SB2022052711", trust: 0.6, }, { db: "CS-HELP", id: "SB2022072101", trust: 0.6, }, { db: "CS-HELP", id: "SB2022041263", trust: 0.6, }, { db: "CS-HELP", id: "SB2022041402", trust: 0.6, }, { db: "CNNVD", id: "CNNVD-202204-2951", trust: 0.6, }, { db: "CNVD", id: "CNVD-2022-38525", trust: 0.1, }, { db: "VULHUB", id: "VHN-388003", trust: 0.1, }, { db: "VULMON", id: "CVE-2021-28544", trust: 0.1, }, { db: "PACKETSTORM", id: "169362", trust: 0.1, }, ], sources: [ { db: "VULHUB", id: "VHN-388003", }, { db: "VULMON", id: "CVE-2021-28544", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "PACKETSTORM", id: "166704", }, { db: "PACKETSTORM", id: "169362", }, { db: "PACKETSTORM", id: "167280", }, { db: "PACKETSTORM", id: "167787", }, { db: "CNNVD", id: "CNNVD-202204-2951", }, { db: "NVD", id: "CVE-2021-28544", }, ], }, id: "VAR-202204-0433", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "VULHUB", id: "VHN-388003", }, ], trust: 0.01, }, last_update_date: "2024-08-14T12:06:24.137000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "HT213345", trust: 0.8, url: "https://subversion.apache.org/security/CVE-2021-28544-advisory.txt", }, { title: "Apache Subversion Repair measures for information disclosure vulnerabilities", trust: 0.6, url: "http://123.124.177.30/web/xxk/bdxqById.tag?id=190229", }, { title: "Ubuntu Security Notice: USN-5372-1: Subversion vulnerabilities", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=ubuntu_security_notice&qid=USN-5372-1", }, { title: "Ubuntu Security Notice: USN-5450-1: Subversion vulnerabilities", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=ubuntu_security_notice&qid=USN-5450-1", }, { title: "Debian Security Advisories: DSA-5119-1 subversion -- security update", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=debian_security_advisories&qid=92807168ef39b4ee91e68837b0467938", }, { title: "Arch Linux Issues: ", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=arch_linux_issues&qid=CVE-2021-28544", }, { title: "Amazon Linux 2022: ALAS2022-2022-149", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2022&qid=ALAS2022-2022-149", }, { title: "Apple: macOS Monterey 12.5", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=apple_security_advisories&qid=c765c13fa342a7957a4e91e6dc3d34f4", }, ], sources: [ { db: "VULMON", id: "CVE-2021-28544", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "CNNVD", id: "CNNVD-202204-2951", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "CWE-200", trust: 1.1, }, { problemtype: "information leak (CWE-200) [NVD evaluation ]", trust: 0.8, }, ], sources: [ { db: "VULHUB", id: "VHN-388003", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "NVD", id: "CVE-2021-28544", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 1.9, url: "https://www.debian.org/security/2022/dsa-5119", }, { trust: 1.8, url: "http://seclists.org/fulldisclosure/2022/jul/18", }, { trust: 1.8, url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/yjpmcwcgwbn3qwcdvilwqwpc75rr67lt/", }, { trust: 1.8, url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/pz4arnglmgybkydx2b7drbnmf6eh3a6r/", }, { trust: 1.8, url: "https://subversion.apache.org/security/cve-2021-28544-advisory.txt", }, { trust: 1.8, url: "https://support.apple.com/kb/ht213345", }, { trust: 1.2, url: "https://nvd.nist.gov/vuln/detail/cve-2021-28544", }, { trust: 0.6, url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/yjpmcwcgwbn3qwcdvilwqwpc75rr67lt/", }, { trust: 0.6, url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/pz4arnglmgybkydx2b7drbnmf6eh3a6r/", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.3559", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.1641", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/167787/apple-security-advisory-2022-07-20-2.html", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.1596", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022041263", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.2639", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022072101", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/subversion-information-disclosure-via-copyfrom-paths-38022", }, { trust: 0.6, url: "https://cxsecurity.com/cveshow/cve-2021-28544/", }, { trust: 0.6, url: "https://support.apple.com/en-us/ht213345", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022041402", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/166704/ubuntu-security-notice-usn-5372-1.html", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/167280/ubuntu-security-notice-usn-5450-1.html", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022070708", }, { trust: 0.6, url: "https://access.redhat.com/security/cve/cve-2021-28544", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022052711", }, { trust: 0.4, url: "https://nvd.nist.gov/vuln/detail/cve-2022-24070", }, { trust: 0.2, url: "https://ubuntu.com/security/notices/usn-5372-1", }, { trust: 0.1, url: "https://cwe.mitre.org/data/definitions/200.html", }, { trust: 0.1, url: "https://nvd.nist.gov", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/subversion/1.14.1-3ubuntu0.1", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/subversion/1.13.0-3ubuntu0.1", }, { trust: 0.1, url: "https://www.debian.org/security/faq", }, { trust: 0.1, url: "https://www.debian.org/security/", }, { trust: 0.1, url: "https://security-tracker.debian.org/tracker/subversion", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/subversion/1.14.1-3ubuntu0.22.04.1", }, { trust: 0.1, url: "https://ubuntu.com/security/notices/usn-5450-1", }, { trust: 0.1, url: "https://support.apple.com/downloads/", }, { trust: 0.1, url: "https://www.apple.com/support/security/pgp/", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-2294", }, { trust: 0.1, url: "https://support.apple.com/ht213345.", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32786", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32792", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-29046", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32796", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32797", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-29048", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32785", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32793", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-26981", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32789", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-32787", }, { trust: 0.1, url: "https://support.apple.com/en-us/ht201222.", }, ], sources: [ { db: "VULHUB", id: "VHN-388003", }, { db: "VULMON", id: "CVE-2021-28544", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "PACKETSTORM", id: "166704", }, { db: "PACKETSTORM", id: "169362", }, { db: "PACKETSTORM", id: "167280", }, { db: "PACKETSTORM", id: "167787", }, { db: "CNNVD", id: "CNNVD-202204-2951", }, { db: "NVD", id: "CVE-2021-28544", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "VULHUB", id: "VHN-388003", }, { db: "VULMON", id: "CVE-2021-28544", }, { db: "JVNDB", id: "JVNDB-2022-009518", }, { db: "PACKETSTORM", id: "166704", }, { db: "PACKETSTORM", id: "169362", }, { db: "PACKETSTORM", id: "167280", }, { db: "PACKETSTORM", id: "167787", }, { db: "CNNVD", id: "CNNVD-202204-2951", }, { db: "NVD", id: "CVE-2021-28544", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-04-12T00:00:00", db: "VULHUB", id: "VHN-388003", }, { date: "2022-04-12T00:00:00", db: "VULMON", id: "CVE-2021-28544", }, { date: "2023-08-07T00:00:00", db: "JVNDB", id: "JVNDB-2022-009518", }, { date: "2022-04-13T15:00:52", db: "PACKETSTORM", id: "166704", }, { date: "2022-04-28T19:12:00", db: "PACKETSTORM", id: "169362", }, { date: "2022-05-27T15:37:43", db: "PACKETSTORM", id: "167280", }, { date: "2022-07-22T16:22:49", db: "PACKETSTORM", id: "167787", }, { date: "2022-04-12T00:00:00", db: "CNNVD", id: "CNNVD-202204-2951", }, { date: "2022-04-12T18:15:08.250000", db: "NVD", id: "CVE-2021-28544", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2023-02-11T00:00:00", db: "VULHUB", id: "VHN-388003", }, { date: "2023-02-11T00:00:00", db: "VULMON", id: "CVE-2021-28544", }, { date: "2023-08-07T01:52:00", db: "JVNDB", id: "JVNDB-2022-009518", }, { date: "2022-12-21T00:00:00", db: "CNNVD", id: "CNNVD-202204-2951", }, { date: "2023-02-11T17:44:50.733000", db: "NVD", id: "CVE-2021-28544", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "remote", sources: [ { db: "PACKETSTORM", id: "166704", }, { db: "PACKETSTORM", id: "167280", }, { db: "CNNVD", id: "CNNVD-202204-2951", }, ], trust: 0.8, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Apache Subversion SVN Vulnerability regarding information leakage in", sources: [ { db: "JVNDB", id: "JVNDB-2022-009518", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "information disclosure", sources: [ { db: "CNNVD", id: "CNNVD-202204-2951", }, ], trust: 0.6, }, }
opensuse-su-2024:12007-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1 on GA media", title: "Title of the patch", }, { category: "description", text: "These are all security issues fixed in the libsvn_auth_gnome_keyring-1-0-1.14.2-1.1 package on the GA media of openSUSE Tumbleweed.", title: "Description of the patch", }, { category: "details", text: "openSUSE-Tumbleweed-2024-12007", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_12007-1.json", }, { category: "self", summary: "SUSE CVE CVE-2021-28544 page", url: "https://www.suse.com/security/cve/CVE-2021-28544/", }, { category: "self", summary: "SUSE CVE CVE-2022-24070 page", url: "https://www.suse.com/security/cve/CVE-2022-24070/", }, ], title: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1 on GA media", tracking: { current_release_date: "2024-06-15T00:00:00Z", generator: { date: "2024-06-15T00:00:00Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2024:12007-1", initial_release_date: "2024-06-15T00:00:00Z", revision_history: [ { date: "2024-06-15T00:00:00Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", product_id: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", product: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", product_id: "libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-1.14.2-1.1.aarch64", product: { name: "subversion-1.14.2-1.1.aarch64", product_id: "subversion-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-bash-completion-1.14.2-1.1.aarch64", product: { name: "subversion-bash-completion-1.14.2-1.1.aarch64", product_id: "subversion-bash-completion-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-devel-1.14.2-1.1.aarch64", product: { name: "subversion-devel-1.14.2-1.1.aarch64", product_id: "subversion-devel-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-perl-1.14.2-1.1.aarch64", product: { name: "subversion-perl-1.14.2-1.1.aarch64", product_id: "subversion-perl-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-python-1.14.2-1.1.aarch64", product: { name: "subversion-python-1.14.2-1.1.aarch64", product_id: "subversion-python-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-ruby-1.14.2-1.1.aarch64", product: { name: "subversion-ruby-1.14.2-1.1.aarch64", product_id: "subversion-ruby-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-server-1.14.2-1.1.aarch64", product: { name: "subversion-server-1.14.2-1.1.aarch64", product_id: "subversion-server-1.14.2-1.1.aarch64", }, }, { category: "product_version", name: "subversion-tools-1.14.2-1.1.aarch64", product: { name: "subversion-tools-1.14.2-1.1.aarch64", product_id: "subversion-tools-1.14.2-1.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", product: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", product_id: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", product: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", product_id: "libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-1.14.2-1.1.ppc64le", product: { name: "subversion-1.14.2-1.1.ppc64le", product_id: "subversion-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-bash-completion-1.14.2-1.1.ppc64le", product: { name: "subversion-bash-completion-1.14.2-1.1.ppc64le", product_id: "subversion-bash-completion-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-devel-1.14.2-1.1.ppc64le", product: { name: "subversion-devel-1.14.2-1.1.ppc64le", product_id: "subversion-devel-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-perl-1.14.2-1.1.ppc64le", product: { name: "subversion-perl-1.14.2-1.1.ppc64le", product_id: "subversion-perl-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-python-1.14.2-1.1.ppc64le", product: { name: "subversion-python-1.14.2-1.1.ppc64le", product_id: "subversion-python-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-ruby-1.14.2-1.1.ppc64le", product: { name: "subversion-ruby-1.14.2-1.1.ppc64le", product_id: "subversion-ruby-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-server-1.14.2-1.1.ppc64le", product: { name: "subversion-server-1.14.2-1.1.ppc64le", product_id: "subversion-server-1.14.2-1.1.ppc64le", }, }, { category: "product_version", name: "subversion-tools-1.14.2-1.1.ppc64le", product: { name: "subversion-tools-1.14.2-1.1.ppc64le", product_id: "subversion-tools-1.14.2-1.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", product: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", product_id: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", product: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", product_id: "libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-1.14.2-1.1.s390x", product: { name: "subversion-1.14.2-1.1.s390x", product_id: "subversion-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-bash-completion-1.14.2-1.1.s390x", product: { name: "subversion-bash-completion-1.14.2-1.1.s390x", product_id: "subversion-bash-completion-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-devel-1.14.2-1.1.s390x", product: { name: "subversion-devel-1.14.2-1.1.s390x", product_id: "subversion-devel-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-perl-1.14.2-1.1.s390x", product: { name: "subversion-perl-1.14.2-1.1.s390x", product_id: "subversion-perl-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-python-1.14.2-1.1.s390x", product: { name: "subversion-python-1.14.2-1.1.s390x", product_id: "subversion-python-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-ruby-1.14.2-1.1.s390x", product: { name: "subversion-ruby-1.14.2-1.1.s390x", product_id: "subversion-ruby-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-server-1.14.2-1.1.s390x", product: { name: "subversion-server-1.14.2-1.1.s390x", product_id: "subversion-server-1.14.2-1.1.s390x", }, }, { category: "product_version", name: "subversion-tools-1.14.2-1.1.s390x", product: { name: "subversion-tools-1.14.2-1.1.s390x", product_id: "subversion-tools-1.14.2-1.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", product: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", product_id: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", product: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", product_id: "libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-1.14.2-1.1.x86_64", product: { name: "subversion-1.14.2-1.1.x86_64", product_id: "subversion-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-bash-completion-1.14.2-1.1.x86_64", product: { name: "subversion-bash-completion-1.14.2-1.1.x86_64", product_id: "subversion-bash-completion-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-devel-1.14.2-1.1.x86_64", product: { name: "subversion-devel-1.14.2-1.1.x86_64", product_id: "subversion-devel-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-perl-1.14.2-1.1.x86_64", product: { name: "subversion-perl-1.14.2-1.1.x86_64", product_id: "subversion-perl-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-python-1.14.2-1.1.x86_64", product: { name: "subversion-python-1.14.2-1.1.x86_64", product_id: "subversion-python-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-ruby-1.14.2-1.1.x86_64", product: { name: "subversion-ruby-1.14.2-1.1.x86_64", product_id: "subversion-ruby-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-server-1.14.2-1.1.x86_64", product: { name: "subversion-server-1.14.2-1.1.x86_64", product_id: "subversion-server-1.14.2-1.1.x86_64", }, }, { category: "product_version", name: "subversion-tools-1.14.2-1.1.x86_64", product: { name: "subversion-tools-1.14.2-1.1.x86_64", product_id: "subversion-tools-1.14.2-1.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Tumbleweed", product: { name: "openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed", product_identification_helper: { cpe: "cpe:/o:opensuse:tumbleweed", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", }, product_reference: "libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", }, product_reference: "libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", }, product_reference: "libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", }, product_reference: "libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", }, product_reference: "libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", }, product_reference: "subversion-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", }, product_reference: "subversion-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", }, product_reference: "subversion-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", }, product_reference: "subversion-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", }, product_reference: "subversion-bash-completion-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", }, product_reference: "subversion-bash-completion-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", }, product_reference: "subversion-bash-completion-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-bash-completion-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", }, product_reference: "subversion-bash-completion-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", }, product_reference: "subversion-devel-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", }, product_reference: "subversion-devel-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", }, product_reference: "subversion-devel-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-devel-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", }, product_reference: "subversion-devel-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", }, product_reference: "subversion-perl-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", }, product_reference: "subversion-perl-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", }, product_reference: "subversion-perl-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-perl-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", }, product_reference: "subversion-perl-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", }, product_reference: "subversion-python-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", }, product_reference: "subversion-python-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", }, product_reference: "subversion-python-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-python-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", }, product_reference: "subversion-python-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", }, product_reference: "subversion-ruby-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", }, product_reference: "subversion-ruby-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", }, product_reference: "subversion-ruby-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-ruby-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", }, product_reference: "subversion-ruby-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", }, product_reference: "subversion-server-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", }, product_reference: "subversion-server-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", }, product_reference: "subversion-server-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-server-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", }, product_reference: "subversion-server-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.14.2-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", }, product_reference: "subversion-tools-1.14.2-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.14.2-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", }, product_reference: "subversion-tools-1.14.2-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.14.2-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", }, product_reference: "subversion-tools-1.14.2-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "subversion-tools-1.14.2-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", }, product_reference: "subversion-tools-1.14.2-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, ], }, vulnerabilities: [ { cve: "CVE-2021-28544", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-28544", }, ], notes: [ { category: "general", text: "Apache Subversion SVN authz protected copyfrom paths regression Subversion servers reveal 'copyfrom' paths that should be hidden according to configured path-based authorization (authz) rules. When a node has been copied from a protected location, users with access to the copy can see the 'copyfrom' path of the original. This also reveals the fact that the node was copied. Only the 'copyfrom' path is revealed; not its contents. Both httpd and svnserve servers are vulnerable.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-28544", url: "https://www.suse.com/security/cve/CVE-2021-28544", }, { category: "external", summary: "SUSE Bug 1197939 for CVE-2021-28544", url: "https://bugzilla.suse.com/1197939", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-28544", }, { cve: "CVE-2022-24070", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-24070", }, ], notes: [ { category: "general", text: "Subversion's mod_dav_svn is vulnerable to memory corruption. While looking up path-based authorization rules, mod_dav_svn servers may attempt to use memory which has already been freed. Affected Subversion mod_dav_svn servers 1.10.0 through 1.14.1 (inclusive). Servers that do not use mod_dav_svn are not affected.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-24070", url: "https://www.suse.com/security/cve/CVE-2022-24070", }, { category: "external", summary: "SUSE Bug 1197940 for CVE-2022-24070", url: "https://bugzilla.suse.com/1197940", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_gnome_keyring-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.s390x", "openSUSE Tumbleweed:libsvn_auth_kwallet-1-0-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-bash-completion-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-devel-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-perl-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-python-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-ruby-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-server-1.14.2-1.1.x86_64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.aarch64", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.ppc64le", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.s390x", "openSUSE Tumbleweed:subversion-tools-1.14.2-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2022-24070", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.