Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-28657
Vulnerability from cvelistv5
Published
2021-03-31 07:35
Modified
2025-02-13 16:27
Severity ?
EPSS score ?
Summary
A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.
References
Impacted products
Vendor | Product | Version | ||
---|---|---|---|---|
Apache Software Foundation | Apache Tika |
Version: Apache Tika < 1.26 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T21:47:33.042Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { name: "[james-notifications] 20210501 [GitHub] [james-project] chibenwa opened a new pull request #414: [UPGRADE] Adopt Apache Tika 1.26", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b%40%3Cnotifications.james.apache.org%3E", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Apache Tika", vendor: "Apache Software Foundation", versions: [ { lessThan: "1.26", status: "affected", version: "Apache Tika", versionType: "custom", }, ], }, ], credits: [ { lang: "en", value: "Apache Tika would like to thank Khaled Nassar for reporting this issue.", }, ], descriptions: [ { lang: "en", value: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-835", description: "CWE-835 Infinite Loop", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-08-03T21:48:19.000Z", orgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", shortName: "apache", }, references: [ { tags: [ "x_refsource_MISC", ], url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { name: "[james-notifications] 20210501 [GitHub] [james-project] chibenwa opened a new pull request #414: [UPGRADE] Adopt Apache Tika 1.26", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b%40%3Cnotifications.james.apache.org%3E", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { tags: [ "x_refsource_CONFIRM", ], url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, ], source: { discovery: "UNKNOWN", }, title: "Infinite loop in Apache Tika's MP3 parser", workarounds: [ { lang: "en", value: "Users should upgrade to 1.26 or later.", }, ], x_generator: { engine: "Vulnogram 0.0.9", }, x_legacyV4Record: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-28657", STATE: "PUBLIC", TITLE: "Infinite loop in Apache Tika's MP3 parser", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache Tika", version: { version_data: [ { version_affected: "<", version_name: "Apache Tika", version_value: "1.26", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credit: [ { lang: "eng", value: "Apache Tika would like to thank Khaled Nassar for reporting this issue.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-835 Infinite Loop", }, ], }, ], }, references: { reference_data: [ { name: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", refsource: "MISC", url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { name: "[james-notifications] 20210501 [GitHub] [james-project] chibenwa opened a new pull request #414: [UPGRADE] Adopt Apache Tika 1.26", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b@%3Cnotifications.james.apache.org%3E", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://security.netapp.com/advisory/ntap-20210507-0004/", refsource: "CONFIRM", url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { name: "https://www.oracle.com/security-alerts/cpuapr2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, ], }, source: { discovery: "UNKNOWN", }, work_around: [ { lang: "en", value: "Users should upgrade to 1.26 or later.", }, ], }, }, }, cveMetadata: { assignerOrgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", assignerShortName: "apache", cveId: "CVE-2021-28657", datePublished: "2021-03-31T07:35:14.000Z", dateReserved: "2021-03-17T00:00:00.000Z", dateUpdated: "2025-02-13T16:27:59.935Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2021-28657\",\"sourceIdentifier\":\"security@apache.org\",\"published\":\"2021-03-31T08:15:11.267\",\"lastModified\":\"2024-11-21T06:00:02.613\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.\"},{\"lang\":\"es\",\"value\":\"Un archivo cuidadosamente diseñado o corrupto puede desencadenar un bucle infinito en MP3Parser de Tika versiones hasta Tika 1.25 incluyéndola. Los usuarios de Apache Tika deben actualizar a versión 1.26 o posterior.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:M/Au:N/C:N/I:N/A:P\",\"baseScore\":4.3,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"MEDIUM\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":8.6,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":true}]},\"weaknesses\":[{\"source\":\"security@apache.org\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-835\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-835\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tika:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"1.25\",\"matchCriteriaId\":\"D8A4BC01-4CD4-4542-81CD-73BC4FF1CACB\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:healthcare_foundation:7.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9059A907-508B-4844-8D7B-0FA68C0DF6A6\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:healthcare_foundation:8.0.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"209C3126-3524-4DB6-800C-7335752C2264\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:healthcare_foundation:8.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E67501BE-206A-49FD-8CBA-22935DF917F1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:primavera_unifier:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"17.7\",\"versionEndIncluding\":\"17.12\",\"matchCriteriaId\":\"08FA59A8-6A62-4B33-8952-D6E658F8DAC9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:primavera_unifier:18.8:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"202AD518-2E9B-4062-B063-9858AE1F9CE2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:primavera_unifier:19.12:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"10864586-270E-4ACF-BDCC-ECFCD299305F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:primavera_unifier:20.12:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"38340E3C-C452-4370-86D4-355B6B4E0A06\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:webcenter_portal:12.2.1.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D6A4F71A-4269-40FC-8F61-1D1301F2B728\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:webcenter_portal:12.2.1.4.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5A502118-5B2B-47AE-82EC-1999BD841103\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:oracle:communications_messaging_server:8.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7569C0BD-16C1-441E-BAEB-840C94BE73EF\"}]}]}],\"references\":[{\"url\":\"https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b%40%3Cnotifications.james.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210507-0004/\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b%40%3Cnotifications.james.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210507-0004/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]}]}}", }, }
wid-sec-w-2024-2180
Vulnerability from csaf_certbund
Published
2022-04-19 22:00
Modified
2024-09-18 22:00
Summary
Oracle Fusion Middleware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.
Angriff
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ document: { aggregate_severity: { text: "kritisch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2180 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2024-2180.json", }, { category: "self", summary: "WID-SEC-2024-2180 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2180", }, { category: "external", summary: "Oracle Critical Patch Update April 2022 - Appendix Oracle Fusion Middleware vom 2022-04-19", url: "https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixFMW", }, { category: "external", summary: "CISA Known Exploited Vulnerabilities Catalog vom 2024-09-18", url: "https://www.cisa.gov/news-events/alerts/2024/09/18/cisa-adds-five-known-exploited-vulnerabilities-catalog", }, ], source_lang: "en-US", title: "Oracle Fusion Middleware: Mehrere Schwachstellen", tracking: { current_release_date: "2024-09-18T22:00:00.000+00:00", generator: { date: "2024-09-19T08:06:58.739+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-2180", initial_release_date: "2022-04-19T22:00:00.000+00:00", revision_history: [ { date: "2022-04-19T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-18T22:00:00.000+00:00", number: "2", summary: "Aktive Ausnutzung gemeldet", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "11.1.1.5.0", product: { name: "Oracle Fusion Middleware 11.1.1.5.0", product_id: "150102", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:11.1.1.5.0", }, }, }, { category: "product_version", name: "12.2.1.3.0", product: { name: "Oracle Fusion Middleware 12.2.1.3.0", product_id: "618028", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.3.0", }, }, }, { category: "product_version", name: "12.2.1.4.0", product: { name: "Oracle Fusion Middleware 12.2.1.4.0", product_id: "751674", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.4.0", }, }, }, { category: "product_version", name: "14.1.1.0.0", product: { name: "Oracle Fusion Middleware 14.1.1.0.0", product_id: "829576", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:14.1.1.0.0", }, }, }, { category: "product_version", name: "5.5.0.0.0", product: { name: "Oracle Fusion Middleware 5.5.0.0.0", product_id: "T018990", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:5.5.0.0.0", }, }, }, { category: "product_version", name: "8.5.5", product: { name: "Oracle Fusion Middleware 8.5.5", product_id: "T018991", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:8.5.5", }, }, }, { category: "product_version", name: "5.9.0.0.0", product: { name: "Oracle Fusion Middleware 5.9.0.0.0", product_id: "T021683", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:5.9.0.0.0", }, }, }, { category: "product_version", name: "12.2.2.0.0", product: { name: "Oracle Fusion Middleware 12.2.2.0.0", product_id: "T022845", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.2.0.0", }, }, }, { category: "product_version", name: "1.4.10", product: { name: "Oracle Fusion Middleware 1.4.10", product_id: "T022846", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:1.4.10", }, }, }, { category: "product_version", name: "9.1.0", product: { name: "Oracle Fusion Middleware 9.1.0", product_id: "T022847", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:9.1.0", }, }, }, { category: "product_version", name: "2.4.0", product: { name: "Oracle Fusion Middleware 2.4.0", product_id: "T022848", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:2.4.0", }, }, }, { category: "product_version", name: "1.4.7", product: { name: "Oracle Fusion Middleware 1.4.7", product_id: "T022849", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:1.4.7", }, }, }, { category: "product_version", name: "2.2.0", product: { name: "Oracle Fusion Middleware 2.2.0", product_id: "T022850", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:2.2.0", }, }, }, { category: "product_version_range", name: "<=RC1", product: { name: "Oracle Fusion Middleware <=RC1", product_id: "T022915", }, }, { category: "product_version_range", name: "<=RC1", product: { name: "Oracle Fusion Middleware <=RC1", product_id: "T022915-fixed", }, }, ], category: "product_name", name: "Fusion Middleware", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2018-11212", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2018-11212", }, { cve: "CVE-2019-0227", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2019-0227", }, { cve: "CVE-2020-17521", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-17521", }, { cve: "CVE-2020-24977", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-24977", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-7226", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-7226", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-28170", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-28170", }, { cve: "CVE-2021-28657", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-28657", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-30129", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-30129", }, { cve: "CVE-2021-31812", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-31812", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-36090", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-36090", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37714", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-37714", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40690", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-40690", }, { cve: "CVE-2021-41165", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-41165", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2022-21404", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21404", }, { cve: "CVE-2022-21419", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21419", }, { cve: "CVE-2022-21420", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21420", }, { cve: "CVE-2022-21421", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21421", }, { cve: "CVE-2022-21441", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21441", }, { cve: "CVE-2022-21445", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21445", }, { cve: "CVE-2022-21448", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21448", }, { cve: "CVE-2022-21453", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21453", }, { cve: "CVE-2022-21492", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21492", }, { cve: "CVE-2022-21497", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21497", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-23437", }, ], }
WID-SEC-W-2024-2180
Vulnerability from csaf_certbund
Published
2022-04-19 22:00
Modified
2024-09-18 22:00
Summary
Oracle Fusion Middleware: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.
Angriff
Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.
Betroffene Betriebssysteme
- Linux
- UNIX
- Windows
{ document: { aggregate_severity: { text: "kritisch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2180 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2024-2180.json", }, { category: "self", summary: "WID-SEC-2024-2180 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2180", }, { category: "external", summary: "Oracle Critical Patch Update April 2022 - Appendix Oracle Fusion Middleware vom 2022-04-19", url: "https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixFMW", }, { category: "external", summary: "CISA Known Exploited Vulnerabilities Catalog vom 2024-09-18", url: "https://www.cisa.gov/news-events/alerts/2024/09/18/cisa-adds-five-known-exploited-vulnerabilities-catalog", }, ], source_lang: "en-US", title: "Oracle Fusion Middleware: Mehrere Schwachstellen", tracking: { current_release_date: "2024-09-18T22:00:00.000+00:00", generator: { date: "2024-09-19T08:06:58.739+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-2180", initial_release_date: "2022-04-19T22:00:00.000+00:00", revision_history: [ { date: "2022-04-19T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-18T22:00:00.000+00:00", number: "2", summary: "Aktive Ausnutzung gemeldet", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "11.1.1.5.0", product: { name: "Oracle Fusion Middleware 11.1.1.5.0", product_id: "150102", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:11.1.1.5.0", }, }, }, { category: "product_version", name: "12.2.1.3.0", product: { name: "Oracle Fusion Middleware 12.2.1.3.0", product_id: "618028", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.3.0", }, }, }, { category: "product_version", name: "12.2.1.4.0", product: { name: "Oracle Fusion Middleware 12.2.1.4.0", product_id: "751674", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.4.0", }, }, }, { category: "product_version", name: "14.1.1.0.0", product: { name: "Oracle Fusion Middleware 14.1.1.0.0", product_id: "829576", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:14.1.1.0.0", }, }, }, { category: "product_version", name: "5.5.0.0.0", product: { name: "Oracle Fusion Middleware 5.5.0.0.0", product_id: "T018990", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:5.5.0.0.0", }, }, }, { category: "product_version", name: "8.5.5", product: { name: "Oracle Fusion Middleware 8.5.5", product_id: "T018991", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:8.5.5", }, }, }, { category: "product_version", name: "5.9.0.0.0", product: { name: "Oracle Fusion Middleware 5.9.0.0.0", product_id: "T021683", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:5.9.0.0.0", }, }, }, { category: "product_version", name: "12.2.2.0.0", product: { name: "Oracle Fusion Middleware 12.2.2.0.0", product_id: "T022845", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.2.0.0", }, }, }, { category: "product_version", name: "1.4.10", product: { name: "Oracle Fusion Middleware 1.4.10", product_id: "T022846", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:1.4.10", }, }, }, { category: "product_version", name: "9.1.0", product: { name: "Oracle Fusion Middleware 9.1.0", product_id: "T022847", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:9.1.0", }, }, }, { category: "product_version", name: "2.4.0", product: { name: "Oracle Fusion Middleware 2.4.0", product_id: "T022848", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:2.4.0", }, }, }, { category: "product_version", name: "1.4.7", product: { name: "Oracle Fusion Middleware 1.4.7", product_id: "T022849", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:1.4.7", }, }, }, { category: "product_version", name: "2.2.0", product: { name: "Oracle Fusion Middleware 2.2.0", product_id: "T022850", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:2.2.0", }, }, }, { category: "product_version_range", name: "<=RC1", product: { name: "Oracle Fusion Middleware <=RC1", product_id: "T022915", }, }, { category: "product_version_range", name: "<=RC1", product: { name: "Oracle Fusion Middleware <=RC1", product_id: "T022915-fixed", }, }, ], category: "product_name", name: "Fusion Middleware", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2018-11212", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2018-11212", }, { cve: "CVE-2019-0227", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2019-0227", }, { cve: "CVE-2020-17521", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-17521", }, { cve: "CVE-2020-24977", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-24977", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-7226", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-7226", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-28170", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-28170", }, { cve: "CVE-2021-28657", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-28657", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-30129", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-30129", }, { cve: "CVE-2021-31812", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-31812", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-36090", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-36090", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37714", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-37714", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40690", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-40690", }, { cve: "CVE-2021-41165", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-41165", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2022-21404", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21404", }, { cve: "CVE-2022-21419", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21419", }, { cve: "CVE-2022-21420", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21420", }, { cve: "CVE-2022-21421", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21421", }, { cve: "CVE-2022-21441", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21441", }, { cve: "CVE-2022-21445", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21445", }, { cve: "CVE-2022-21448", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21448", }, { cve: "CVE-2022-21453", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21453", }, { cve: "CVE-2022-21492", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21492", }, { cve: "CVE-2022-21497", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21497", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-23437", }, ], }
WID-SEC-W-2024-1872
Vulnerability from csaf_certbund
Published
2021-07-25 22:00
Modified
2024-08-15 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1872 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2024-1872.json", }, { category: "self", summary: "WID-SEC-2024-1872 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1872", }, { category: "external", summary: "IBM Security Bulletin vom 2021-07-25", url: "https://www.ibm.com/support/pages/node/6474847", }, { category: "external", summary: "IBM Security Bulletin vom 2021-07-25", url: "https://www.ibm.com/support/pages/node/6474843", }, { category: "external", summary: "IBM Security Bulletin 7165686 vom 2024-08-16", url: "https://www.ibm.com/support/pages/node/7165686", }, ], source_lang: "en-US", title: "IBM QRadar SIEM: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-15T22:00:00.000+00:00", generator: { date: "2024-08-16T10:07:42.475+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-1872", initial_release_date: "2021-07-25T22:00:00.000+00:00", revision_history: [ { date: "2021-07-25T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-08-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "<7.4.3 Patch 1", product: { name: "IBM QRadar SIEM <7.4.3 Patch 1", product_id: "T019825", }, }, { category: "product_version_range", name: "<7.3.3 Patch 9", product: { name: "IBM QRadar SIEM <7.3.3 Patch 9", product_id: "T019964", }, }, { category: "product_version", name: "7.5", product: { name: "IBM QRadar SIEM 7.5", product_id: "T022954", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2021-20337", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM QRadar SIEM. Der Fehler besteht aufgrund der Verwendung eines schwachen kryptografischen Algorithmus. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2021-20337", }, { cve: "CVE-2015-9251", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2015-9251", }, { cve: "CVE-2019-11358", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2019-11358", }, { cve: "CVE-2020-11022", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-11022", }, { cve: "CVE-2020-11023", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-11023", }, { cve: "CVE-2020-11987", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-11987", }, { cve: "CVE-2020-13954", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-13954", }, { cve: "CVE-2020-13956", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-13956", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-28657", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2021-28657", }, ], }
wid-sec-w-2024-1872
Vulnerability from csaf_certbund
Published
2021-07-25 22:00
Modified
2024-08-15 22:00
Summary
IBM QRadar SIEM: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.
Angriff
Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- Linux
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "IBM QRadar Security Information and Event Management (SIEM) bietet Unterstützung bei der Erkennung und Priorisierung von Sicherheitsbedrohungen im Unternehmen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter anonymer oder authentifizierter Angreifer kann mehrere Schwachstellen in IBM QRadar SIEM ausnutzen, um vertrauliche Informationen offenzulegen, Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1872 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2024-1872.json", }, { category: "self", summary: "WID-SEC-2024-1872 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1872", }, { category: "external", summary: "IBM Security Bulletin vom 2021-07-25", url: "https://www.ibm.com/support/pages/node/6474847", }, { category: "external", summary: "IBM Security Bulletin vom 2021-07-25", url: "https://www.ibm.com/support/pages/node/6474843", }, { category: "external", summary: "IBM Security Bulletin 7165686 vom 2024-08-16", url: "https://www.ibm.com/support/pages/node/7165686", }, ], source_lang: "en-US", title: "IBM QRadar SIEM: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-15T22:00:00.000+00:00", generator: { date: "2024-08-16T10:07:42.475+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-1872", initial_release_date: "2021-07-25T22:00:00.000+00:00", revision_history: [ { date: "2021-07-25T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-08-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates von IBM aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "<7.4.3 Patch 1", product: { name: "IBM QRadar SIEM <7.4.3 Patch 1", product_id: "T019825", }, }, { category: "product_version_range", name: "<7.3.3 Patch 9", product: { name: "IBM QRadar SIEM <7.3.3 Patch 9", product_id: "T019964", }, }, { category: "product_version", name: "7.5", product: { name: "IBM QRadar SIEM 7.5", product_id: "T022954", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, ], category: "vendor", name: "IBM", }, ], }, vulnerabilities: [ { cve: "CVE-2021-20337", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in IBM QRadar SIEM. Der Fehler besteht aufgrund der Verwendung eines schwachen kryptografischen Algorithmus. Ein entfernter anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2021-20337", }, { cve: "CVE-2015-9251", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2015-9251", }, { cve: "CVE-2019-11358", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2019-11358", }, { cve: "CVE-2020-11022", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-11022", }, { cve: "CVE-2020-11023", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-11023", }, { cve: "CVE-2020-11987", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-11987", }, { cve: "CVE-2020-13954", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-13954", }, { cve: "CVE-2020-13956", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-13956", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-28657", notes: [ { category: "description", text: "In IBM QRadar SIEM existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Guava, Apache XML Graphics Batik, Apache HttpClient, Apache CXF, jQuery und Apache Tika. Ein entfernter anonymer oder authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen, Dateien zu manipulieren, einen Denial-of-Service-Zustand auszulösen und einen Cross-Site-Scripting-Angriff durchzuführen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion.", }, ], product_status: { known_affected: [ "T022954", ], }, release_date: "2021-07-25T22:00:00.000+00:00", title: "CVE-2021-28657", }, ], }
ghsa-567x-m4wm-87v8
Vulnerability from github
Published
2021-05-10 15:23
Modified
2022-04-22 15:50
Severity ?
Summary
Infinite loop in Apache Tika
Details
A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.
{ affected: [ { database_specific: { last_known_affected_version_range: "< 1.25", }, package: { ecosystem: "Maven", name: "org.apache.tika:tika", }, ranges: [ { events: [ { introduced: "0", }, { fixed: "1.26", }, ], type: "ECOSYSTEM", }, ], }, ], aliases: [ "CVE-2021-28657", ], database_specific: { cwe_ids: [ "CWE-400", "CWE-835", ], github_reviewed: true, github_reviewed_at: "2021-04-01T00:18:03Z", nvd_published_at: "2021-03-31T08:15:00Z", severity: "MODERATE", }, details: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", id: "GHSA-567x-m4wm-87v8", modified: "2022-04-22T15:50:03Z", published: "2021-05-10T15:23:25Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b@%3Cnotifications.james.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { type: "WEB", url: "https://security.netapp.com/advisory/ntap-20210507-0004", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], summary: "Infinite loop in Apache Tika", }
gsd-2021-28657
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.
Aliases
Aliases
{ GSD: { alias: "CVE-2021-28657", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", id: "GSD-2021-28657", references: [ "https://www.suse.com/security/cve/CVE-2021-28657.html", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-28657", ], details: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", id: "GSD-2021-28657", modified: "2023-12-13T01:23:28.740182Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-28657", STATE: "PUBLIC", TITLE: "Infinite loop in Apache Tika's MP3 parser", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache Tika", version: { version_data: [ { version_affected: "<", version_name: "Apache Tika", version_value: "1.26", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credit: [ { lang: "eng", value: "Apache Tika would like to thank Khaled Nassar for reporting this issue.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, impact: {}, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-835 Infinite Loop", }, ], }, ], }, references: { reference_data: [ { name: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", refsource: "MISC", url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { name: "[james-notifications] 20210501 [GitHub] [james-project] chibenwa opened a new pull request #414: [UPGRADE] Adopt Apache Tika 1.26", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b@%3Cnotifications.james.apache.org%3E", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://security.netapp.com/advisory/ntap-20210507-0004/", refsource: "CONFIRM", url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { name: "https://www.oracle.com/security-alerts/cpuapr2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, ], }, source: { discovery: "UNKNOWN", }, work_around: [ { lang: "eng", value: "Users should upgrade to 1.26 or later.", }, ], }, "gitlab.com": { advisories: [ { affected_range: "(,1.25]", affected_versions: "All versions up to 1.25", cvss_v2: "AV:N/AC:M/Au:N/C:N/I:N/A:P", cvss_v3: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", cwe_ids: [ "CWE-1035", "CWE-835", "CWE-937", ], date: "2022-05-10", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser.", fixed_versions: [ "1.26", ], identifier: "CVE-2021-28657", identifiers: [ "CVE-2021-28657", ], not_impacted: "All versions after 1.25", package_slug: "maven/org.apache.tika/tika-app", pubdate: "2021-03-31", solution: "Upgrade to version 1.26 or above.", title: "Loop with Unreachable Exit Condition (Infinite Loop)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", ], uuid: "66629553-86b3-4de2-8f80-e61f046e57fe", }, { affected_range: "(,1.25]", affected_versions: "All versions up to 1.25", cvss_v2: "AV:N/AC:M/Au:N/C:N/I:N/A:P", cvss_v3: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", cwe_ids: [ "CWE-1035", "CWE-835", "CWE-937", ], date: "2022-05-10", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser.", fixed_versions: [ "1.26", ], identifier: "CVE-2021-28657", identifiers: [ "CVE-2021-28657", ], not_impacted: "All versions after 1.25", package_slug: "maven/org.apache.tika/tika-bundle", pubdate: "2021-03-31", solution: "Upgrade to version 1.26 or above.", title: "Loop with Unreachable Exit Condition (Infinite Loop)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", ], uuid: "702217dc-be77-4526-a6d7-b6305514736b", }, { affected_range: "(,1.25]", affected_versions: "All versions up to 1.25", cvss_v2: "AV:N/AC:M/Au:N/C:N/I:N/A:P", cvss_v3: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", cwe_ids: [ "CWE-1035", "CWE-835", "CWE-937", ], date: "2022-05-10", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser", fixed_versions: [ "1.26", ], identifier: "CVE-2021-28657", identifiers: [ "CVE-2021-28657", ], not_impacted: "All versions after 1.25", package_slug: "maven/org.apache.tika/tika-core", pubdate: "2021-03-31", solution: "Upgrade to version 1.26 or above.", title: "Loop with Unreachable Exit Condition (Infinite Loop)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", ], uuid: "909f12bd-125e-45e1-89e5-94d50000d2ca", }, { affected_range: "(,1.25]", affected_versions: "All versions up to 1.25", cvss_v2: "AV:N/AC:M/Au:N/C:N/I:N/A:P", cvss_v3: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", cwe_ids: [ "CWE-1035", "CWE-835", "CWE-937", ], date: "2022-05-10", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser", fixed_versions: [ "1.26", ], identifier: "CVE-2021-28657", identifiers: [ "CVE-2021-28657", ], not_impacted: "All versions after 1.25", package_slug: "maven/org.apache.tika/tika-parsers", pubdate: "2021-03-31", solution: "Upgrade to version 1.26 or above.", title: "Loop with Unreachable Exit Condition (Infinite Loop)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", ], uuid: "945995db-1f66-412a-b38f-3a0e7cfd401e", }, { affected_range: "(,1.25]", affected_versions: "All versions up to 1.25", cvss_v2: "AV:N/AC:M/Au:N/C:N/I:N/A:P", cvss_v3: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", cwe_ids: [ "CWE-1035", "CWE-835", "CWE-937", ], date: "2022-05-10", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser", fixed_versions: [ "1.26", ], identifier: "CVE-2021-28657", identifiers: [ "CVE-2021-28657", ], not_impacted: "All versions after 1.25", package_slug: "maven/org.apache.tika/tika-server", pubdate: "2021-03-31", solution: "Upgrade to version 1.26 or above.", title: "Loop with Unreachable Exit Condition (Infinite Loop)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", ], uuid: "e21a499f-cf2e-4a1c-85bb-0fd14d5b8745", }, { affected_range: "(,1.25)", affected_versions: "All versions before 1.25", cvss_v2: "AV:N/AC:M/Au:N/C:N/I:N/A:P", cvss_v3: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", cwe_ids: [ "CWE-1035", "CWE-835", "CWE-937", ], date: "2021-10-21", description: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", fixed_versions: [ "1.26", ], identifier: "CVE-2021-28657", identifiers: [ "GHSA-567x-m4wm-87v8", "CVE-2021-28657", ], not_impacted: "All versions starting from 1.25", package_slug: "maven/org.apache.tika/tika", pubdate: "2021-05-10", solution: "Upgrade to version 1.26 or above.", title: "Loop with Unreachable Exit Condition ('Infinite Loop')", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-28657", "https://github.com/advisories/GHSA-567x-m4wm-87v8", ], uuid: "d7f247c7-c228-47e0-a9ec-f9848b535d5f", }, ], }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:tika:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "1.25", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:oracle:webcenter_portal:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:primavera_unifier:18.8:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:primavera_unifier:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "17.12", versionStartIncluding: "17.7", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:primavera_unifier:19.12:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:webcenter_portal:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:healthcare_foundation:7.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:primavera_unifier:20.12:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:oracle:communications_messaging_server:8.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:healthcare_foundation:8.0.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:healthcare_foundation:8.1.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-28657", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-835", }, ], }, ], }, references: { reference_data: [ { name: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", refsource: "MISC", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { name: "[james-notifications] 20210501 [GitHub] [james-project] chibenwa opened a new pull request #414: [UPGRADE] Adopt Apache Tika 1.26", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b@%3Cnotifications.james.apache.org%3E", }, { name: "https://security.netapp.com/advisory/ntap-20210507-0004/", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://www.oracle.com/security-alerts/cpuapr2022.html", refsource: "MISC", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "PARTIAL", baseScore: 4.3, confidentialityImpact: "NONE", integrityImpact: "NONE", vectorString: "AV:N/AC:M/Au:N/C:N/I:N/A:P", version: "2.0", }, exploitabilityScore: 8.6, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "MEDIUM", userInteractionRequired: true, }, baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, }, }, lastModifiedDate: "2022-05-10T15:46Z", publishedDate: "2021-03-31T08:15Z", }, }, }
suse-su-2021:2098-1
Vulnerability from csaf_suse
Published
2021-06-21 17:18
Modified
2021-06-21 17:18
Summary
Security update for SUSE Manager Server 4.1
Notes
Title of the patch
Security update for SUSE Manager Server 4.1
Description of the patch
This update fixes the following issues:
cobbler:
- Make `fence_ipmitool` a wrapper for `fence_ipmilan` using always `lanplus`. (bsc#1184361)
- Remove unused template for `fence_ipmitool`.
- Prevent some race conditions when writting tftpboot files and the destination directory is not existing. (bsc#1186124)
- Fix trail stripping in case of using UTF symbols. (bsc#1184561)
golang-github-prometheus-node_exporter:
- Update to 1.1.2
* Bug fixes
+ Handle errors from disabled PSI subsystem
+ Sanitize strings from /sys/class/power_supply
+ Silence missing netclass errors
+ Fix ineffassign issue
+ Fix some noisy log lines
+ filesystem_freebsd: Fix label values
+ Fix various procfs parsing errors
+ Handle no data from powersupplyclass
+ udp_queues_linux.go: change upd to udp in two error strings
+ Fix node_scrape_collector_success behaviour
+ Fix NodeRAIDDegraded to not use a string rule expressions
+ Fix node_md_disks state label from fail to failed
+ Handle EPERM for syscall in timex collector
+ bcache: fix typo in a metric name
+ Fix XFS read/write stats
* Changes
+ Improve filter flag names
+ Add btrfs and powersupplyclass to list of exporters enabled by default
* Features
+ Add fibre channel collector
+ Expose cpu bugs and flags as info metrics
+ Add network_route collector
+ Add zoneinfo collector
* Enhancements
+ Add more InfiniBand counters
+ Add flag to aggr ipvs metrics to avoid high cardinality metrics
+ Adding backlog/current queue length to qdisc collector
+ Include TCP OutRsts in netstat metrics
+ Add pool size to entropy collector
+ Remove CGO dependencies for OpenBSD amd64
+ bcache: add writeback_rate_debug status
+ Add check state for mdadm arrays via node_md_state metric
+ Expose XFS inode statistics
+ Expose zfs zpool state
+ Added an ability to pass collector.supervisord.url via SUPERVISORD_URL environment variable
- Do not include sources (bsc#1151558)
- Remove rc symlink
grafana-formula:
- Fix Grafana dashboards requiring single series (bsc#1184471)
patterns-suse-manager:
- Add require for py27-compat-salt (salt 3002 does not provide
python2-salt anymore)
prometheus-exporter-formula:
- Add support for schema migration (bsc#1186025)
pxe-yomi-image-sle15:
- Remove PermitEmptyPasswords from SSH config (Fix bsc#1182744)
py26-compat-salt:
- Prevent command injection in the snapper module (bsc#1185281) (CVE-2021-31607)
spacewalk-admin:
- Stop jabberd when osa-dispatcher is enabled (bsc#1185042)
spacewalk-backend:
- Fix binary blob corruptions in tradidional config file deployment (bsc#1183864)
- Fix for GPG checking on synchonizing mirrored dpkg repo (bsc#1184351)
- switch to www group for satellite logs (bsc#1185097)
- Fail traditional errata and package actions when they act on retracted items
- Add advisory_status to reposync and ISS
- Add minrate/timeout configuration values for downloading DEB/RPM packages
spacewalk-branding:
- Add the CSS class for retracted errata/packages
spacewalk-certs-tools:
- Add support of DISABLE_LOCAL_REPOS=0 for salt minions (bsc#1185568)
- Add missing environment variable SALT_RUNNING for pkg module to the minion configuration
- Fix typo: activaion -> activation
spacewalk-java:
- Change Prometheus exporters formula data schema to make it more generic and extendable
- Do not require advisory_status to be set in ErrataHandler.create (bsc#1185965)
- Speed up pages to compare or add packages to channels (bsc#1178767)
- Bugfix: Remove the unneeded check that was stopping updating a virtual instance
type (bsc#1180673)
- Exclude minions from the list of locally-managed/sandbox systems when copying config
files (bsc#1184940)
- Lower case fqdn comparation when calculating minion connection path (bsc#1184849)
- Bugfix: Retracted Patches: Filter minion correctly when executing package
install (bsc#1184929)
- Implement retracted patches
- For a SUSE system get metadata and package from same source (bsc#1184475)
- Check if the directory exists prior to modular data cleanup (bsc#1184311)
- Assign right base product for res8 (bsc#1184005)
- Fix docs link in my organization configuration (bsc#1184286)
- Only update the kickstart path in cobbler if necessary (bsc#1175216)
spacewalk-utils:
- Bugfix for ubuntu-18.04 repo urls: multiverse, restricted and backports
- Add multiverse, restricted and backports to Ubuntu 16.04, 18.04 and 20.04
spacewalk-web:
- Upgrade react-select to 4.3.0 and lodash to 4.17.21
- Show the info about unsynced patches in the Content Lifecycle Management screens
susemanager:
- Add bootstrap repo data for SUSE Manager 4.1 Proxy
- Require gio-branding-SLE for SLE15 but not for openSUSE Leap 15
- Add bootstrap repo data for OES2018-SP3-x86_64 (bsc#1183845)
- Enable bootstrap repository creation for openSUSE Leap 15.3 for Uyuni
- Add python3-distro to RES8, SLE15, Ubuntu20.04 and Debian 10 bootstrap
repositories to fix bootstrapping issues (bsc#1184332)
- Add python3-pycryptodome to Ubuntu and Debian 10 bootstrap repos (bsc#1186346)
- Add gnupg and its dependencies to debian 10 bootstrap repo
susemanager-build-keys:
- Add SUSE Linux Enterprise 15-SP3 Updates for openSUSE Leap 15.3 key (bsc#1186852)
susemanager-doc-indexes:
- Adds additional dependencies for Debian client registration
in Client Configuration Guide (bsc#1183649)
- Remove some openSUSE Leap 15.1 references
- Add reposync configuration settings to Troubleshooting chapter of
the Administration Guide
- Update the entry about module.run for SAP Guide
susemanager-docs_en:
- Adds additional dependencies for Debian client registration
in Client Configuration Guide (bsc#1183649)
- Remove some openSUSE Leap 15.1 references
- Add reposync configuration settings to Troubleshooting chapter of
the Administration Guide
- Update the entry about module.run for SAP Guide
susemanager-schema:
- DB schema & migrations for retracted patches
susemanager-sls:
- Exclude openSUSE Leap 15.3 from product installation (bsc#1186858)
- Enable certificate deployment for Leap 15.3 clients which is needed for bootstrapping (bsc#1186765)
- Do not install python2-salt on Salt 3002.2 Docker build hosts (bsc#1185506)
- Add support for 'disable_local_repos' salt minion config parameter(bsc#1185568)
- Fix insecure JMX configuration (bsc#1184617)
- Avoid conflicts with running ioloop on mgr_events engine (bsc#1172711)
- Keep salt-minion when it is installed to prevent update problems with
dependend packages not available in the bootstrap repo (bsc#1183573)
- Fix installation of gnupg on Debian 10
susemanager-sync-data:
- Add OES2018 SP3 (bsc#1183845)
tika-core:
- New upstream version 1.26.
* Infinite loop in the MP3Parser (bsc#1184892 CVE-2021-28657)
* Out of memory error while loading a file in PDFBox before 2.0.23.
* Infinite loop while loading a file in PDFBox before 2.0.23.
* System.exit vulnerability in Tika's OneNote Parser; out of memory errors and/or infinite loops in Tika's
ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser, OneNoteParser and ImageParser.
* Excessive memory usage (DoS) vulnerability in Apache Tika's PSDParser
* Infinite Loop (DoS) vulnerability in Apache Tika's PSDParser
uyuni-common-libs:
- Maintainer field in debian packages are only recommended (bsc#1186508)
How to apply this update:
1. Log in as root user to the SUSE Manager server.
2. Stop the Spacewalk service:
`spacewalk-service stop`
3. Apply the patch using either zypper patch or YaST Online Update.
4. Start the Spacewalk service:
`spacewalk-service start`
Patchnames
SUSE-2021-2098,SUSE-SLE-Module-SUSE-Manager-Server-4.1-2021-2098
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for SUSE Manager Server 4.1", title: "Title of the patch", }, { category: "description", text: "This update fixes the following issues:\n\ncobbler:\n\n- Make `fence_ipmitool` a wrapper for `fence_ipmilan` using always `lanplus`. (bsc#1184361)\n- Remove unused template for `fence_ipmitool`.\n- Prevent some race conditions when writting tftpboot files and the destination directory is not existing. (bsc#1186124)\n- Fix trail stripping in case of using UTF symbols. (bsc#1184561)\n\ngolang-github-prometheus-node_exporter:\n\n- Update to 1.1.2\n * Bug fixes\n + Handle errors from disabled PSI subsystem\n + Sanitize strings from /sys/class/power_supply\n + Silence missing netclass errors\n + Fix ineffassign issue\n + Fix some noisy log lines\n + filesystem_freebsd: Fix label values\n + Fix various procfs parsing errors\n + Handle no data from powersupplyclass\n + udp_queues_linux.go: change upd to udp in two error strings\n + Fix node_scrape_collector_success behaviour\n + Fix NodeRAIDDegraded to not use a string rule expressions\n + Fix node_md_disks state label from fail to failed\n + Handle EPERM for syscall in timex collector\n + bcache: fix typo in a metric name\n + Fix XFS read/write stats\n * Changes\n + Improve filter flag names\n + Add btrfs and powersupplyclass to list of exporters enabled by default\n * Features\n + Add fibre channel collector\n + Expose cpu bugs and flags as info metrics\n + Add network_route collector\n + Add zoneinfo collector\n * Enhancements\n + Add more InfiniBand counters\n + Add flag to aggr ipvs metrics to avoid high cardinality metrics\n + Adding backlog/current queue length to qdisc collector\n + Include TCP OutRsts in netstat metrics\n + Add pool size to entropy collector\n + Remove CGO dependencies for OpenBSD amd64\n + bcache: add writeback_rate_debug status\n + Add check state for mdadm arrays via node_md_state metric\n + Expose XFS inode statistics\n + Expose zfs zpool state\n + Added an ability to pass collector.supervisord.url via SUPERVISORD_URL environment variable\n- Do not include sources (bsc#1151558)\n- Remove rc symlink\n\ngrafana-formula:\n\n- Fix Grafana dashboards requiring single series (bsc#1184471)\n\npatterns-suse-manager:\n\n- Add require for py27-compat-salt (salt 3002 does not provide\n python2-salt anymore) \n\nprometheus-exporter-formula:\n\n- Add support for schema migration (bsc#1186025)\n\npxe-yomi-image-sle15:\n\n- Remove PermitEmptyPasswords from SSH config (Fix bsc#1182744)\n\npy26-compat-salt:\n\n- Prevent command injection in the snapper module (bsc#1185281) (CVE-2021-31607)\n\nspacewalk-admin:\n\n- Stop jabberd when osa-dispatcher is enabled (bsc#1185042)\n\nspacewalk-backend:\n\n\n- Fix binary blob corruptions in tradidional config file deployment (bsc#1183864)\n- Fix for GPG checking on synchonizing mirrored dpkg repo (bsc#1184351)\n- switch to www group for satellite logs (bsc#1185097)\n- Fail traditional errata and package actions when they act on retracted items\n- Add advisory_status to reposync and ISS\n- Add minrate/timeout configuration values for downloading DEB/RPM packages\n\nspacewalk-branding:\n\n- Add the CSS class for retracted errata/packages\n\nspacewalk-certs-tools:\n\n\n- Add support of DISABLE_LOCAL_REPOS=0 for salt minions (bsc#1185568)\n- Add missing environment variable SALT_RUNNING for pkg module to the minion configuration\n- Fix typo: activaion -> activation\n\nspacewalk-java:\n\n- Change Prometheus exporters formula data schema to make it more generic and extendable\n- Do not require advisory_status to be set in ErrataHandler.create (bsc#1185965)\n- Speed up pages to compare or add packages to channels (bsc#1178767)\n- Bugfix: Remove the unneeded check that was stopping updating a virtual instance\n type (bsc#1180673)\n- Exclude minions from the list of locally-managed/sandbox systems when copying config\n files (bsc#1184940)\n- Lower case fqdn comparation when calculating minion connection path (bsc#1184849)\n- Bugfix: Retracted Patches: Filter minion correctly when executing package\n install (bsc#1184929)\n- Implement retracted patches\n- For a SUSE system get metadata and package from same source (bsc#1184475)\n- Check if the directory exists prior to modular data cleanup (bsc#1184311)\n- Assign right base product for res8 (bsc#1184005)\n- Fix docs link in my organization configuration (bsc#1184286)\n- Only update the kickstart path in cobbler if necessary (bsc#1175216)\n\nspacewalk-utils:\n\n- Bugfix for ubuntu-18.04 repo urls: multiverse, restricted and backports\n- Add multiverse, restricted and backports to Ubuntu 16.04, 18.04 and 20.04\n\nspacewalk-web:\n\n- Upgrade react-select to 4.3.0 and lodash to 4.17.21\n- Show the info about unsynced patches in the Content Lifecycle Management screens\n\nsusemanager:\n\n- Add bootstrap repo data for SUSE Manager 4.1 Proxy\n- Require gio-branding-SLE for SLE15 but not for openSUSE Leap 15\n- Add bootstrap repo data for OES2018-SP3-x86_64 (bsc#1183845)\n- Enable bootstrap repository creation for openSUSE Leap 15.3 for Uyuni\n- Add python3-distro to RES8, SLE15, Ubuntu20.04 and Debian 10 bootstrap\n repositories to fix bootstrapping issues (bsc#1184332)\n- Add python3-pycryptodome to Ubuntu and Debian 10 bootstrap repos (bsc#1186346)\n- Add gnupg and its dependencies to debian 10 bootstrap repo\n\nsusemanager-build-keys:\n\n- Add SUSE Linux Enterprise 15-SP3 Updates for openSUSE Leap 15.3 key (bsc#1186852)\n\nsusemanager-doc-indexes:\n\n- Adds additional dependencies for Debian client registration\n in Client Configuration Guide (bsc#1183649)\n- Remove some openSUSE Leap 15.1 references\n- Add reposync configuration settings to Troubleshooting chapter of\n the Administration Guide\n- Update the entry about module.run for SAP Guide\n\nsusemanager-docs_en:\n\n- Adds additional dependencies for Debian client registration\n in Client Configuration Guide (bsc#1183649)\n- Remove some openSUSE Leap 15.1 references\n- Add reposync configuration settings to Troubleshooting chapter of\n the Administration Guide\n- Update the entry about module.run for SAP Guide\n\nsusemanager-schema:\n\n- DB schema & migrations for retracted patches\n\nsusemanager-sls:\n\n- Exclude openSUSE Leap 15.3 from product installation (bsc#1186858)\n- Enable certificate deployment for Leap 15.3 clients which is needed for bootstrapping (bsc#1186765)\n- Do not install python2-salt on Salt 3002.2 Docker build hosts (bsc#1185506)\n- Add support for 'disable_local_repos' salt minion config parameter(bsc#1185568)\n- Fix insecure JMX configuration (bsc#1184617)\n- Avoid conflicts with running ioloop on mgr_events engine (bsc#1172711)\n- Keep salt-minion when it is installed to prevent update problems with\n dependend packages not available in the bootstrap repo (bsc#1183573)\n- Fix installation of gnupg on Debian 10\n\nsusemanager-sync-data:\n\n- Add OES2018 SP3 (bsc#1183845)\n\ntika-core:\n\n- New upstream version 1.26.\n * Infinite loop in the MP3Parser (bsc#1184892 CVE-2021-28657)\n * Out of memory error while loading a file in PDFBox before 2.0.23.\n * Infinite loop while loading a file in PDFBox before 2.0.23.\n * System.exit vulnerability in Tika's OneNote Parser; out of memory errors and/or infinite loops in Tika's \n ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser, OneNoteParser and ImageParser.\n * Excessive memory usage (DoS) vulnerability in Apache Tika's PSDParser\n * Infinite Loop (DoS) vulnerability in Apache Tika's PSDParser\n\nuyuni-common-libs:\n\n- Maintainer field in debian packages are only recommended (bsc#1186508)\n\nHow to apply this update:\n\n1. Log in as root user to the SUSE Manager server.\n2. Stop the Spacewalk service:\n`spacewalk-service stop`\n3. Apply the patch using either zypper patch or YaST Online Update.\n4. Start the Spacewalk service:\n`spacewalk-service start`\n\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-2098,SUSE-SLE-Module-SUSE-Manager-Server-4.1-2021-2098", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2098-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:2098-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20212098-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:2098-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009054.html", }, { category: "self", summary: "SUSE Bug 1151558", url: "https://bugzilla.suse.com/1151558", }, { category: "self", summary: "SUSE Bug 1172711", url: "https://bugzilla.suse.com/1172711", }, { category: "self", summary: "SUSE Bug 1175216", url: "https://bugzilla.suse.com/1175216", }, { category: "self", summary: "SUSE Bug 1178767", url: "https://bugzilla.suse.com/1178767", }, { category: "self", summary: "SUSE Bug 1180673", url: "https://bugzilla.suse.com/1180673", }, { category: "self", summary: "SUSE Bug 1182744", url: "https://bugzilla.suse.com/1182744", }, { category: "self", summary: "SUSE Bug 1183573", url: "https://bugzilla.suse.com/1183573", }, { category: "self", summary: "SUSE Bug 1183649", url: "https://bugzilla.suse.com/1183649", }, { category: "self", summary: "SUSE Bug 1183845", url: "https://bugzilla.suse.com/1183845", }, { category: "self", summary: "SUSE Bug 1183864", url: "https://bugzilla.suse.com/1183864", }, { category: "self", summary: "SUSE Bug 1184005", url: "https://bugzilla.suse.com/1184005", }, { category: "self", summary: "SUSE Bug 1184286", url: "https://bugzilla.suse.com/1184286", }, { category: "self", summary: "SUSE Bug 1184311", url: "https://bugzilla.suse.com/1184311", }, { category: "self", summary: "SUSE Bug 1184332", url: "https://bugzilla.suse.com/1184332", }, { category: "self", summary: "SUSE Bug 1184351", url: "https://bugzilla.suse.com/1184351", }, { category: "self", summary: "SUSE Bug 1184361", url: "https://bugzilla.suse.com/1184361", }, { category: "self", summary: "SUSE Bug 1184471", url: "https://bugzilla.suse.com/1184471", }, { category: "self", summary: "SUSE Bug 1184475", url: "https://bugzilla.suse.com/1184475", }, { category: "self", summary: "SUSE Bug 1184561", url: "https://bugzilla.suse.com/1184561", }, { category: "self", summary: "SUSE Bug 1184617", url: "https://bugzilla.suse.com/1184617", }, { category: "self", summary: "SUSE Bug 1184849", url: "https://bugzilla.suse.com/1184849", }, { category: "self", summary: "SUSE Bug 1184892", url: "https://bugzilla.suse.com/1184892", }, { category: "self", summary: "SUSE Bug 1184929", url: "https://bugzilla.suse.com/1184929", }, { category: "self", summary: "SUSE Bug 1184940", url: "https://bugzilla.suse.com/1184940", }, { category: "self", summary: "SUSE Bug 1185042", url: "https://bugzilla.suse.com/1185042", }, { category: "self", summary: "SUSE Bug 1185097", url: "https://bugzilla.suse.com/1185097", }, { category: "self", summary: "SUSE Bug 1185281", url: "https://bugzilla.suse.com/1185281", }, { category: "self", summary: "SUSE Bug 1185506", url: "https://bugzilla.suse.com/1185506", }, { category: "self", summary: "SUSE Bug 1185568", url: "https://bugzilla.suse.com/1185568", }, { category: "self", summary: "SUSE Bug 1185965", url: "https://bugzilla.suse.com/1185965", }, { category: "self", summary: "SUSE Bug 1186025", url: "https://bugzilla.suse.com/1186025", }, { category: "self", summary: "SUSE Bug 1186124", url: "https://bugzilla.suse.com/1186124", }, { category: "self", summary: "SUSE Bug 1186346", url: "https://bugzilla.suse.com/1186346", }, { category: "self", summary: "SUSE Bug 1186508", url: "https://bugzilla.suse.com/1186508", }, { category: "self", summary: "SUSE Bug 1186765", url: "https://bugzilla.suse.com/1186765", }, { category: "self", summary: "SUSE Bug 1186852", url: "https://bugzilla.suse.com/1186852", }, { category: "self", summary: "SUSE Bug 1186858", url: "https://bugzilla.suse.com/1186858", }, { category: "self", summary: "SUSE CVE CVE-2021-28657 page", url: "https://www.suse.com/security/cve/CVE-2021-28657/", }, { category: "self", summary: "SUSE CVE CVE-2021-31607 page", url: "https://www.suse.com/security/cve/CVE-2021-31607/", }, ], title: "Security update for SUSE Manager Server 4.1", tracking: { current_release_date: "2021-06-21T17:18:22Z", generator: { date: "2021-06-21T17:18:22Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:2098-1", initial_release_date: "2021-06-21T17:18:22Z", revision_history: [ { date: "2021-06-21T17:18:22Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.aarch64", product: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.aarch64", product_id: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.aarch64", }, }, { category: "product_version", name: "patterns-suma_proxy-4.1-6.9.2.aarch64", product: { name: "patterns-suma_proxy-4.1-6.9.2.aarch64", product_id: "patterns-suma_proxy-4.1-6.9.2.aarch64", }, }, { category: "product_version", name: "patterns-suma_retail-4.1-6.9.2.aarch64", product: { name: "patterns-suma_retail-4.1-6.9.2.aarch64", product_id: "patterns-suma_retail-4.1-6.9.2.aarch64", }, }, { category: "product_version", name: "patterns-suma_server-4.1-6.9.2.aarch64", product: { name: "patterns-suma_server-4.1-6.9.2.aarch64", product_id: "patterns-suma_server-4.1-6.9.2.aarch64", }, }, { category: "product_version", name: "python2-uyuni-common-libs-4.1.8-3.9.1.aarch64", product: { name: "python2-uyuni-common-libs-4.1.8-3.9.1.aarch64", product_id: "python2-uyuni-common-libs-4.1.8-3.9.1.aarch64", }, }, { category: "product_version", name: "python3-uyuni-common-libs-4.1.8-3.9.1.aarch64", product: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.aarch64", product_id: "python3-uyuni-common-libs-4.1.8-3.9.1.aarch64", }, }, { category: "product_version", name: "spacewalk-branding-4.1.12-3.12.2.aarch64", product: { name: "spacewalk-branding-4.1.12-3.12.2.aarch64", product_id: "spacewalk-branding-4.1.12-3.12.2.aarch64", }, }, { category: "product_version", name: "spacewalk-branding-devel-4.1.12-3.12.2.aarch64", product: { name: "spacewalk-branding-devel-4.1.12-3.12.2.aarch64", product_id: "spacewalk-branding-devel-4.1.12-3.12.2.aarch64", }, }, { category: "product_version", name: "susemanager-4.1.26-3.25.1.aarch64", product: { name: "susemanager-4.1.26-3.25.1.aarch64", product_id: "susemanager-4.1.26-3.25.1.aarch64", }, }, { category: "product_version", name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.aarch64", product: { name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.aarch64", product_id: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.aarch64", }, }, { category: "product_version", name: "susemanager-tools-4.1.26-3.25.1.aarch64", product: { name: "susemanager-tools-4.1.26-3.25.1.aarch64", product_id: "susemanager-tools-4.1.26-3.25.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", product: { name: "cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", product_id: "cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", }, }, { category: "product_version", name: "cobbler-tests-3.0.0+git20190806.32c4bae0-5.11.1.noarch", product: { name: "cobbler-tests-3.0.0+git20190806.32c4bae0-5.11.1.noarch", product_id: "cobbler-tests-3.0.0+git20190806.32c4bae0-5.11.1.noarch", }, }, { category: "product_version", name: "cobbler-web-3.0.0+git20190806.32c4bae0-5.11.1.noarch", product: { name: "cobbler-web-3.0.0+git20190806.32c4bae0-5.11.1.noarch", product_id: "cobbler-web-3.0.0+git20190806.32c4bae0-5.11.1.noarch", }, }, { category: "product_version", name: "containment-rpm-pxe-0.2.6-3.6.2.noarch", product: { name: "containment-rpm-pxe-0.2.6-3.6.2.noarch", product_id: "containment-rpm-pxe-0.2.6-3.6.2.noarch", }, }, { category: "product_version", name: "grafana-formula-0.4.1-3.9.2.noarch", product: { name: "grafana-formula-0.4.1-3.9.2.noarch", product_id: "grafana-formula-0.4.1-3.9.2.noarch", }, }, { category: "product_version", name: "prometheus-exporters-formula-0.9.1-3.22.1.noarch", product: { name: "prometheus-exporters-formula-0.9.1-3.22.1.noarch", product_id: "prometheus-exporters-formula-0.9.1-3.22.1.noarch", }, }, { category: "product_version", name: "py26-compat-salt-2016.11.10-6.14.2.noarch", product: { name: "py26-compat-salt-2016.11.10-6.14.2.noarch", product_id: "py26-compat-salt-2016.11.10-6.14.2.noarch", }, }, { category: "product_version", name: "py27-compat-salt-3000.3-6.3.2.noarch", product: { name: "py27-compat-salt-3000.3-6.3.2.noarch", product_id: "py27-compat-salt-3000.3-6.3.2.noarch", }, }, { category: "product_version", name: "python2-spacewalk-certs-tools-4.1.17-3.17.2.noarch", product: { name: "python2-spacewalk-certs-tools-4.1.17-3.17.2.noarch", product_id: "python2-spacewalk-certs-tools-4.1.17-3.17.2.noarch", }, }, { category: "product_version", name: "python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", product: { name: "python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", product_id: "python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", }, }, { category: "product_version", name: "spacewalk-admin-4.1.9-3.12.2.noarch", product: { name: "spacewalk-admin-4.1.9-3.12.2.noarch", product_id: "spacewalk-admin-4.1.9-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-backend-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-app-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-app-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-app-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-applet-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-applet-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-applet-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-cdn-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-cdn-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-cdn-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-config-files-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-config-files-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-config-files-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-iss-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-iss-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-iss-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-server-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-server-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-server-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-sql-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-sql-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-sql-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-tools-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-tools-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-tools-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", product: { name: "spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", product_id: "spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", }, }, { category: "product_version", name: "spacewalk-base-4.1.26-3.24.8.noarch", product: { name: "spacewalk-base-4.1.26-3.24.8.noarch", product_id: "spacewalk-base-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "spacewalk-base-minimal-4.1.26-3.24.8.noarch", product: { name: "spacewalk-base-minimal-4.1.26-3.24.8.noarch", product_id: "spacewalk-base-minimal-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", product: { name: "spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", product_id: "spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "spacewalk-certs-tools-4.1.17-3.17.2.noarch", product: { name: "spacewalk-certs-tools-4.1.17-3.17.2.noarch", product_id: "spacewalk-certs-tools-4.1.17-3.17.2.noarch", }, }, { category: "product_version", name: "spacewalk-dobby-4.1.26-3.24.8.noarch", product: { name: "spacewalk-dobby-4.1.26-3.24.8.noarch", product_id: "spacewalk-dobby-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "spacewalk-html-4.1.26-3.24.8.noarch", product: { name: "spacewalk-html-4.1.26-3.24.8.noarch", product_id: "spacewalk-html-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "spacewalk-html-debug-4.1.26-3.24.8.noarch", product: { name: "spacewalk-html-debug-4.1.26-3.24.8.noarch", product_id: "spacewalk-html-debug-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "spacewalk-java-4.1.36-3.44.1.noarch", product: { name: "spacewalk-java-4.1.36-3.44.1.noarch", product_id: "spacewalk-java-4.1.36-3.44.1.noarch", }, }, { category: "product_version", name: "spacewalk-java-apidoc-sources-4.1.36-3.44.1.noarch", product: { name: "spacewalk-java-apidoc-sources-4.1.36-3.44.1.noarch", product_id: "spacewalk-java-apidoc-sources-4.1.36-3.44.1.noarch", }, }, { category: "product_version", name: "spacewalk-java-config-4.1.36-3.44.1.noarch", product: { name: "spacewalk-java-config-4.1.36-3.44.1.noarch", product_id: "spacewalk-java-config-4.1.36-3.44.1.noarch", }, }, { category: "product_version", name: "spacewalk-java-lib-4.1.36-3.44.1.noarch", product: { name: "spacewalk-java-lib-4.1.36-3.44.1.noarch", product_id: "spacewalk-java-lib-4.1.36-3.44.1.noarch", }, }, { category: "product_version", name: "spacewalk-java-postgresql-4.1.36-3.44.1.noarch", product: { name: "spacewalk-java-postgresql-4.1.36-3.44.1.noarch", product_id: "spacewalk-java-postgresql-4.1.36-3.44.1.noarch", }, }, { category: "product_version", name: "spacewalk-proxy-broker-4.1.5-3.12.2.noarch", product: { name: "spacewalk-proxy-broker-4.1.5-3.12.2.noarch", product_id: "spacewalk-proxy-broker-4.1.5-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-proxy-common-4.1.5-3.12.2.noarch", product: { name: "spacewalk-proxy-common-4.1.5-3.12.2.noarch", product_id: "spacewalk-proxy-common-4.1.5-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-proxy-management-4.1.5-3.12.2.noarch", product: { name: "spacewalk-proxy-management-4.1.5-3.12.2.noarch", product_id: "spacewalk-proxy-management-4.1.5-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-proxy-package-manager-4.1.5-3.12.2.noarch", product: { name: "spacewalk-proxy-package-manager-4.1.5-3.12.2.noarch", product_id: "spacewalk-proxy-package-manager-4.1.5-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-proxy-redirect-4.1.5-3.12.2.noarch", product: { name: "spacewalk-proxy-redirect-4.1.5-3.12.2.noarch", product_id: "spacewalk-proxy-redirect-4.1.5-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-proxy-salt-4.1.5-3.12.2.noarch", product: { name: "spacewalk-proxy-salt-4.1.5-3.12.2.noarch", product_id: "spacewalk-proxy-salt-4.1.5-3.12.2.noarch", }, }, { category: "product_version", name: "spacewalk-taskomatic-4.1.36-3.44.1.noarch", product: { name: "spacewalk-taskomatic-4.1.36-3.44.1.noarch", product_id: "spacewalk-taskomatic-4.1.36-3.44.1.noarch", }, }, { category: "product_version", name: "spacewalk-utils-4.1.16-3.18.2.noarch", product: { name: "spacewalk-utils-4.1.16-3.18.2.noarch", product_id: "spacewalk-utils-4.1.16-3.18.2.noarch", }, }, { category: "product_version", name: "spacewalk-utils-extras-4.1.16-3.18.2.noarch", product: { name: "spacewalk-utils-extras-4.1.16-3.18.2.noarch", product_id: "spacewalk-utils-extras-4.1.16-3.18.2.noarch", }, }, { category: "product_version", name: "susemanager-build-keys-15.2.4-3.17.1.noarch", product: { name: "susemanager-build-keys-15.2.4-3.17.1.noarch", product_id: "susemanager-build-keys-15.2.4-3.17.1.noarch", }, }, { category: "product_version", name: "susemanager-build-keys-web-15.2.4-3.17.1.noarch", product: { name: "susemanager-build-keys-web-15.2.4-3.17.1.noarch", product_id: "susemanager-build-keys-web-15.2.4-3.17.1.noarch", }, }, { category: "product_version", name: "susemanager-doc-indexes-4.1-11.34.8.noarch", product: { name: "susemanager-doc-indexes-4.1-11.34.8.noarch", product_id: "susemanager-doc-indexes-4.1-11.34.8.noarch", }, }, { category: "product_version", name: "susemanager-docs_en-4.1-11.34.2.noarch", product: { name: "susemanager-docs_en-4.1-11.34.2.noarch", product_id: "susemanager-docs_en-4.1-11.34.2.noarch", }, }, { category: "product_version", name: "susemanager-docs_en-pdf-4.1-11.34.2.noarch", product: { name: "susemanager-docs_en-pdf-4.1-11.34.2.noarch", product_id: "susemanager-docs_en-pdf-4.1-11.34.2.noarch", }, }, { category: "product_version", name: "susemanager-schema-4.1.21-3.30.6.noarch", product: { name: "susemanager-schema-4.1.21-3.30.6.noarch", product_id: "susemanager-schema-4.1.21-3.30.6.noarch", }, }, { category: "product_version", name: "susemanager-schema-sanity-4.1.21-3.30.6.noarch", product: { name: "susemanager-schema-sanity-4.1.21-3.30.6.noarch", product_id: "susemanager-schema-sanity-4.1.21-3.30.6.noarch", }, }, { category: "product_version", name: "susemanager-sls-4.1.28-3.42.1.noarch", product: { name: "susemanager-sls-4.1.28-3.42.1.noarch", product_id: "susemanager-sls-4.1.28-3.42.1.noarch", }, }, { category: "product_version", name: "susemanager-sync-data-4.1.14-3.23.2.noarch", product: { name: "susemanager-sync-data-4.1.14-3.23.2.noarch", product_id: "susemanager-sync-data-4.1.14-3.23.2.noarch", }, }, { category: "product_version", name: "susemanager-web-libs-4.1.26-3.24.8.noarch", product: { name: "susemanager-web-libs-4.1.26-3.24.8.noarch", product_id: "susemanager-web-libs-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "susemanager-web-libs-debug-4.1.26-3.24.8.noarch", product: { name: "susemanager-web-libs-debug-4.1.26-3.24.8.noarch", product_id: "susemanager-web-libs-debug-4.1.26-3.24.8.noarch", }, }, { category: "product_version", name: "tika-core-1.26-3.5.2.noarch", product: { name: "tika-core-1.26-3.5.2.noarch", product_id: "tika-core-1.26-3.5.2.noarch", }, }, { category: "product_version", name: "uyuni-config-modules-4.1.28-3.42.1.noarch", product: { name: "uyuni-config-modules-4.1.28-3.42.1.noarch", product_id: "uyuni-config-modules-4.1.28-3.42.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", product: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", product_id: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", }, }, { category: "product_version", name: "patterns-suma_proxy-4.1-6.9.2.ppc64le", product: { name: "patterns-suma_proxy-4.1-6.9.2.ppc64le", product_id: "patterns-suma_proxy-4.1-6.9.2.ppc64le", }, }, { category: "product_version", name: "patterns-suma_retail-4.1-6.9.2.ppc64le", product: { name: "patterns-suma_retail-4.1-6.9.2.ppc64le", product_id: "patterns-suma_retail-4.1-6.9.2.ppc64le", }, }, { category: "product_version", name: "patterns-suma_server-4.1-6.9.2.ppc64le", product: { name: "patterns-suma_server-4.1-6.9.2.ppc64le", product_id: "patterns-suma_server-4.1-6.9.2.ppc64le", }, }, { category: "product_version", name: "python2-uyuni-common-libs-4.1.8-3.9.1.ppc64le", product: { name: "python2-uyuni-common-libs-4.1.8-3.9.1.ppc64le", product_id: "python2-uyuni-common-libs-4.1.8-3.9.1.ppc64le", }, }, { category: "product_version", name: "python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", product: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", product_id: "python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", }, }, { category: "product_version", name: "spacewalk-branding-4.1.12-3.12.2.ppc64le", product: { name: "spacewalk-branding-4.1.12-3.12.2.ppc64le", product_id: "spacewalk-branding-4.1.12-3.12.2.ppc64le", }, }, { category: "product_version", name: "spacewalk-branding-devel-4.1.12-3.12.2.ppc64le", product: { name: "spacewalk-branding-devel-4.1.12-3.12.2.ppc64le", product_id: "spacewalk-branding-devel-4.1.12-3.12.2.ppc64le", }, }, { category: "product_version", name: "susemanager-4.1.26-3.25.1.ppc64le", product: { name: "susemanager-4.1.26-3.25.1.ppc64le", product_id: "susemanager-4.1.26-3.25.1.ppc64le", }, }, { category: "product_version", name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.ppc64le", product: { name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.ppc64le", product_id: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.ppc64le", }, }, { category: "product_version", name: "susemanager-tools-4.1.26-3.25.1.ppc64le", product: { name: "susemanager-tools-4.1.26-3.25.1.ppc64le", product_id: "susemanager-tools-4.1.26-3.25.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", product: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", product_id: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", }, }, { category: "product_version", name: "patterns-suma_proxy-4.1-6.9.2.s390x", product: { name: "patterns-suma_proxy-4.1-6.9.2.s390x", product_id: "patterns-suma_proxy-4.1-6.9.2.s390x", }, }, { category: "product_version", name: "patterns-suma_retail-4.1-6.9.2.s390x", product: { name: "patterns-suma_retail-4.1-6.9.2.s390x", product_id: "patterns-suma_retail-4.1-6.9.2.s390x", }, }, { category: "product_version", name: "patterns-suma_server-4.1-6.9.2.s390x", product: { name: "patterns-suma_server-4.1-6.9.2.s390x", product_id: "patterns-suma_server-4.1-6.9.2.s390x", }, }, { category: "product_version", name: "python2-uyuni-common-libs-4.1.8-3.9.1.s390x", product: { name: "python2-uyuni-common-libs-4.1.8-3.9.1.s390x", product_id: "python2-uyuni-common-libs-4.1.8-3.9.1.s390x", }, }, { category: "product_version", name: "python3-uyuni-common-libs-4.1.8-3.9.1.s390x", product: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.s390x", product_id: "python3-uyuni-common-libs-4.1.8-3.9.1.s390x", }, }, { category: "product_version", name: "spacewalk-branding-4.1.12-3.12.2.s390x", product: { name: "spacewalk-branding-4.1.12-3.12.2.s390x", product_id: "spacewalk-branding-4.1.12-3.12.2.s390x", }, }, { category: "product_version", name: "spacewalk-branding-devel-4.1.12-3.12.2.s390x", product: { name: "spacewalk-branding-devel-4.1.12-3.12.2.s390x", product_id: "spacewalk-branding-devel-4.1.12-3.12.2.s390x", }, }, { category: "product_version", name: "susemanager-4.1.26-3.25.1.s390x", product: { name: "susemanager-4.1.26-3.25.1.s390x", product_id: "susemanager-4.1.26-3.25.1.s390x", }, }, { category: "product_version", name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.s390x", product: { name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.s390x", product_id: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.s390x", }, }, { category: "product_version", name: "susemanager-tools-4.1.26-3.25.1.s390x", product: { name: "susemanager-tools-4.1.26-3.25.1.s390x", product_id: "susemanager-tools-4.1.26-3.25.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", product: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", product_id: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", }, }, { category: "product_version", name: "patterns-suma_proxy-4.1-6.9.2.x86_64", product: { name: "patterns-suma_proxy-4.1-6.9.2.x86_64", product_id: "patterns-suma_proxy-4.1-6.9.2.x86_64", }, }, { category: "product_version", name: "patterns-suma_retail-4.1-6.9.2.x86_64", product: { name: "patterns-suma_retail-4.1-6.9.2.x86_64", product_id: "patterns-suma_retail-4.1-6.9.2.x86_64", }, }, { category: "product_version", name: "patterns-suma_server-4.1-6.9.2.x86_64", product: { name: "patterns-suma_server-4.1-6.9.2.x86_64", product_id: "patterns-suma_server-4.1-6.9.2.x86_64", }, }, { category: "product_version", name: "python2-uyuni-common-libs-4.1.8-3.9.1.x86_64", product: { name: "python2-uyuni-common-libs-4.1.8-3.9.1.x86_64", product_id: "python2-uyuni-common-libs-4.1.8-3.9.1.x86_64", }, }, { category: "product_version", name: "python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", product: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", product_id: "python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", }, }, { category: "product_version", name: "spacewalk-branding-4.1.12-3.12.2.x86_64", product: { name: "spacewalk-branding-4.1.12-3.12.2.x86_64", product_id: "spacewalk-branding-4.1.12-3.12.2.x86_64", }, }, { category: "product_version", name: "spacewalk-branding-devel-4.1.12-3.12.2.x86_64", product: { name: "spacewalk-branding-devel-4.1.12-3.12.2.x86_64", product_id: "spacewalk-branding-devel-4.1.12-3.12.2.x86_64", }, }, { category: "product_version", name: "susemanager-4.1.26-3.25.1.x86_64", product: { name: "susemanager-4.1.26-3.25.1.x86_64", product_id: "susemanager-4.1.26-3.25.1.x86_64", }, }, { category: "product_version", name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.x86_64", product: { name: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.x86_64", product_id: "susemanager-nodejs-sdk-devel-4.1.11-3.18.2.x86_64", }, }, { category: "product_version", name: "susemanager-tools-4.1.26-3.25.1.x86_64", product: { name: "susemanager-tools-4.1.26-3.25.1.x86_64", product_id: "susemanager-tools-4.1.26-3.25.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Manager Server Module 4.1", product: { name: "SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-suse-manager-server:4.1", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", }, product_reference: "cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", }, product_reference: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", }, product_reference: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", }, product_reference: "golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "grafana-formula-0.4.1-3.9.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", }, product_reference: "grafana-formula-0.4.1-3.9.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_retail-4.1-6.9.2.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", }, product_reference: "patterns-suma_retail-4.1-6.9.2.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_retail-4.1-6.9.2.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", }, product_reference: "patterns-suma_retail-4.1-6.9.2.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_retail-4.1-6.9.2.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", }, product_reference: "patterns-suma_retail-4.1-6.9.2.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_server-4.1-6.9.2.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", }, product_reference: "patterns-suma_server-4.1-6.9.2.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_server-4.1-6.9.2.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", }, product_reference: "patterns-suma_server-4.1-6.9.2.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_server-4.1-6.9.2.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", }, product_reference: "patterns-suma_server-4.1-6.9.2.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "prometheus-exporters-formula-0.9.1-3.22.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", }, product_reference: "prometheus-exporters-formula-0.9.1-3.22.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "py26-compat-salt-2016.11.10-6.14.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", }, product_reference: "py26-compat-salt-2016.11.10-6.14.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "py27-compat-salt-3000.3-6.3.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", }, product_reference: "py27-compat-salt-3000.3-6.3.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", }, product_reference: "python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", }, product_reference: "python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", }, product_reference: "python3-uyuni-common-libs-4.1.8-3.9.1.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "python3-uyuni-common-libs-4.1.8-3.9.1.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", }, product_reference: "python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-admin-4.1.9-3.12.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", }, product_reference: "spacewalk-admin-4.1.9-3.12.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-app-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-app-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-applet-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-applet-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-config-files-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-config-files-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-iss-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-iss-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-iss-export-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-server-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-server-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-sql-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-sql-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-tools-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-tools-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", }, product_reference: "spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-base-4.1.26-3.24.8.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", }, product_reference: "spacewalk-base-4.1.26-3.24.8.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-base-minimal-4.1.26-3.24.8.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", }, product_reference: "spacewalk-base-minimal-4.1.26-3.24.8.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-base-minimal-config-4.1.26-3.24.8.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", }, product_reference: "spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-branding-4.1.12-3.12.2.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", }, product_reference: "spacewalk-branding-4.1.12-3.12.2.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-branding-4.1.12-3.12.2.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", }, product_reference: "spacewalk-branding-4.1.12-3.12.2.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-branding-4.1.12-3.12.2.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", }, product_reference: "spacewalk-branding-4.1.12-3.12.2.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-certs-tools-4.1.17-3.17.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", }, product_reference: "spacewalk-certs-tools-4.1.17-3.17.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-html-4.1.26-3.24.8.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", }, product_reference: "spacewalk-html-4.1.26-3.24.8.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-4.1.36-3.44.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", }, product_reference: "spacewalk-java-4.1.36-3.44.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-config-4.1.36-3.44.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", }, product_reference: "spacewalk-java-config-4.1.36-3.44.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-lib-4.1.36-3.44.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", }, product_reference: "spacewalk-java-lib-4.1.36-3.44.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-postgresql-4.1.36-3.44.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", }, product_reference: "spacewalk-java-postgresql-4.1.36-3.44.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-taskomatic-4.1.36-3.44.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", }, product_reference: "spacewalk-taskomatic-4.1.36-3.44.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-utils-4.1.16-3.18.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", }, product_reference: "spacewalk-utils-4.1.16-3.18.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "spacewalk-utils-extras-4.1.16-3.18.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", }, product_reference: "spacewalk-utils-extras-4.1.16-3.18.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-4.1.26-3.25.1.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", }, product_reference: "susemanager-4.1.26-3.25.1.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-4.1.26-3.25.1.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", }, product_reference: "susemanager-4.1.26-3.25.1.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-4.1.26-3.25.1.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", }, product_reference: "susemanager-4.1.26-3.25.1.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-build-keys-15.2.4-3.17.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", }, product_reference: "susemanager-build-keys-15.2.4-3.17.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-build-keys-web-15.2.4-3.17.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", }, product_reference: "susemanager-build-keys-web-15.2.4-3.17.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-doc-indexes-4.1-11.34.8.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", }, product_reference: "susemanager-doc-indexes-4.1-11.34.8.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-docs_en-4.1-11.34.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", }, product_reference: "susemanager-docs_en-4.1-11.34.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-docs_en-pdf-4.1-11.34.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", }, product_reference: "susemanager-docs_en-pdf-4.1-11.34.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-schema-4.1.21-3.30.6.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", }, product_reference: "susemanager-schema-4.1.21-3.30.6.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-sls-4.1.28-3.42.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", }, product_reference: "susemanager-sls-4.1.28-3.42.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-sync-data-4.1.14-3.23.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", }, product_reference: "susemanager-sync-data-4.1.14-3.23.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-tools-4.1.26-3.25.1.ppc64le as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", }, product_reference: "susemanager-tools-4.1.26-3.25.1.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-tools-4.1.26-3.25.1.s390x as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", }, product_reference: "susemanager-tools-4.1.26-3.25.1.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-tools-4.1.26-3.25.1.x86_64 as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", }, product_reference: "susemanager-tools-4.1.26-3.25.1.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "susemanager-web-libs-4.1.26-3.24.8.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", }, product_reference: "susemanager-web-libs-4.1.26-3.24.8.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "tika-core-1.26-3.5.2.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", }, product_reference: "tika-core-1.26-3.5.2.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, { category: "default_component_of", full_product_name: { name: "uyuni-config-modules-4.1.28-3.42.1.noarch as component of SUSE Manager Server Module 4.1", product_id: "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", }, product_reference: "uyuni-config-modules-4.1.28-3.42.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.1", }, ], }, vulnerabilities: [ { cve: "CVE-2021-28657", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-28657", }, ], notes: [ { category: "general", text: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-28657", url: "https://www.suse.com/security/cve/CVE-2021-28657", }, { category: "external", summary: "SUSE Bug 1184892 for CVE-2021-28657", url: "https://bugzilla.suse.com/1184892", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-06-21T17:18:22Z", details: "moderate", }, ], title: "CVE-2021-28657", }, { cve: "CVE-2021-31607", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31607", }, ], notes: [ { category: "general", text: "In SaltStack Salt 2016.9 through 3002.6, a command injection vulnerability exists in the snapper module that allows for local privilege escalation on a minion. The attack requires that a file is created with a pathname that is backed up by snapper, and that the master calls the snapper.diff function (which executes popen unsafely).", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-31607", url: "https://www.suse.com/security/cve/CVE-2021-31607", }, { category: "external", summary: "SUSE Bug 1185281 for CVE-2021-31607", url: "https://bugzilla.suse.com/1185281", }, { category: "external", summary: "SUSE Bug 1210934 for CVE-2021-31607", url: "https://bugzilla.suse.com/1210934", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Manager Server Module 4.1:cobbler-3.0.0+git20190806.32c4bae0-5.11.1.noarch", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.ppc64le", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.s390x", "SUSE Manager Server Module 4.1:golang-github-prometheus-node_exporter-1.1.2-3.6.5.x86_64", "SUSE Manager Server Module 4.1:grafana-formula-0.4.1-3.9.2.noarch", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_retail-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.ppc64le", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.s390x", "SUSE Manager Server Module 4.1:patterns-suma_server-4.1-6.9.2.x86_64", "SUSE Manager Server Module 4.1:prometheus-exporters-formula-0.9.1-3.22.1.noarch", "SUSE Manager Server Module 4.1:py26-compat-salt-2016.11.10-6.14.2.noarch", "SUSE Manager Server Module 4.1:py27-compat-salt-3000.3-6.3.2.noarch", "SUSE Manager Server Module 4.1:python3-spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.ppc64le", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.s390x", "SUSE Manager Server Module 4.1:python3-uyuni-common-libs-4.1.8-3.9.1.x86_64", "SUSE Manager Server Module 4.1:spacewalk-admin-4.1.9-3.12.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-app-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-applet-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-common-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-config-files-tool-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-iss-export-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-package-push-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-server-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-sql-postgresql-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-tools-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xml-export-libs-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-backend-xmlrpc-4.1.25-4.32.6.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-base-minimal-config-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.ppc64le", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.s390x", "SUSE Manager Server Module 4.1:spacewalk-branding-4.1.12-3.12.2.x86_64", "SUSE Manager Server Module 4.1:spacewalk-certs-tools-4.1.17-3.17.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-html-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-config-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-lib-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-java-postgresql-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-taskomatic-4.1.36-3.44.1.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:spacewalk-utils-extras-4.1.16-3.18.2.noarch", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-build-keys-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-build-keys-web-15.2.4-3.17.1.noarch", "SUSE Manager Server Module 4.1:susemanager-doc-indexes-4.1-11.34.8.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-docs_en-pdf-4.1-11.34.2.noarch", "SUSE Manager Server Module 4.1:susemanager-schema-4.1.21-3.30.6.noarch", "SUSE Manager Server Module 4.1:susemanager-sls-4.1.28-3.42.1.noarch", "SUSE Manager Server Module 4.1:susemanager-sync-data-4.1.14-3.23.2.noarch", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.ppc64le", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.s390x", "SUSE Manager Server Module 4.1:susemanager-tools-4.1.26-3.25.1.x86_64", "SUSE Manager Server Module 4.1:susemanager-web-libs-4.1.26-3.24.8.noarch", "SUSE Manager Server Module 4.1:tika-core-1.26-3.5.2.noarch", "SUSE Manager Server Module 4.1:uyuni-config-modules-4.1.28-3.42.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-06-21T17:18:22Z", details: "moderate", }, ], title: "CVE-2021-31607", }, ], }
suse-su-2021:2114-1
Vulnerability from csaf_suse
Published
2021-06-21 17:32
Modified
2021-06-21 17:32
Summary
Security update for SUSE Manager Server 4.0
Notes
Title of the patch
Security update for SUSE Manager Server 4.0
Description of the patch
This update fixes the following issues:
cobbler:
- Make 'fence_ipmitool' a wrapper for 'fence_ipmilan' using always lanplus (bsc#1184361)
- Remove unused template for fence_ipmitool.
- Prevent some race conditions when writing tftpboot files and
the destination directory is not existing (bsc#1186124)
- Fix trail stripping in case of using UTF symbols (bsc#1184561)
grafana-formula:
- Fix Grafana dashboards requiring single series (bsc#1184471)
patterns-suse-manager:
- Add require for py27-compat-salt (salt 3002 does not provide
python2-salt anymore)
prometheus-exporters-formula:
- Move exporters configurations to dedicated group `prometheus_exporters`
- Add formula data schema migration script
- This version changes the formula data schema and is not backwards compatible.
Downgrading from this version will require reconfiguring the formula for all your
minions.
- Add Ubuntu support for Prometheus exporters' reverse proxy
pxe-default-image-sle15:
- Adapt rpm-properties.xml for containment-rpm-pxe v0.2.1 and newer
py26-compat-salt:
- Prevent command injection in the snapper module (bsc#1185281) (CVE-2021-31607)
spacewalk-backend:
- Maintainer field in debian packages are only recommended (bsc#1186508)
- Switch to www group for satellite logs (bsc#1185097)
spacewalk-java:
- Change Prometheus exporters formula data schema to make it more generic and extendable
- Adapt logging for testing accessability of URLs (bsc#1182817)
- Fix problem reading product_tree.json from wrong location in offline setups (bsc#1184283)
- For a SUSE system get metadata and package from same source (bsc#1184475)
- Check if the directory exists prior to modular data cleanup (bsc#1184311)
- Assign right base product for res8 (bsc#1184005)
- Fix check for for mirrorlist URLs when refreshing products (bsc#1184861)
spacewalk-utils:
- Bugfix for ubuntu-18.04 repo urls: multiverse, restricted and backports
- Add multiverse, restricted and backports to Ubuntu 16.04, 18.04 and 20.04
spacewalk-web:
- Update the WebUI version to 4.0.14
susemanager:
- Add python3-pycryptodome to Ubuntu 18 and 20 bootstrap repos (bsc#1186346)
- Require gio-branding-SLE for SLE15 but not for openSUSE Leap 15
- Add python3-distro to RES8, SLE15 and Ubuntu20.04 bootstrap
repositories to fix bootstrapping issues (bsc#1184332)
susemanager-doc-indexes:
- Update for Disconnected Setup chapter in Administration Guide
susemanager-docs_en:
- Update for Disconnected Setup chapter in Administration Guide
susemanager-sls:
- Do not install python2-salt on Salt 3002.2 Docker build hosts (bsc#1185506)
- Fix insecure JMX configuration (bsc#1184617)
- Avoid conflicts with running ioloop on mgr_events engine (bsc#1172711)
tika-core:
- New upstream version 1.26. Fixes:
* Infinite loop in the MP3Parser (bsc#1184892, CVE-2021-28657)
* Out of memory error while loading a file in PDFBox before 2.0.23.
* Infinite loop while loading a file in PDFBox before 2.0.23.
* System.exit vulnerability in Tika's OneNote Parser; out of memory errors
and/or infinite loops in Tika's ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser,
OneNoteParser and ImageParser.
* Excessive memory usage (DoS) vulnerability in Apache Tika's PSDParser
* Infinite Loop (DoS) vulnerability in Apache Tika's PSDParser
How to apply this update:
1. Log in as root user to the SUSE Manager server.
2. Stop the Spacewalk service:
`spacewalk-service stop`
3. Apply the patch using either zypper patch or YaST Online Update.
4. Upgrade the database schema:
`spacewalk-schema-upgrade`
5. Start the Spacewalk service:
`spacewalk-service start`
Patchnames
SUSE-2021-2114,SUSE-SLE-Module-SUSE-Manager-Server-4.0-2021-2114
Terms of use
CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for SUSE Manager Server 4.0", title: "Title of the patch", }, { category: "description", text: "\nThis update fixes the following issues:\n\ncobbler:\n\n- Make 'fence_ipmitool' a wrapper for 'fence_ipmilan' using always lanplus (bsc#1184361)\n- Remove unused template for fence_ipmitool.\n- Prevent some race conditions when writing tftpboot files and\n the destination directory is not existing (bsc#1186124)\n- Fix trail stripping in case of using UTF symbols (bsc#1184561)\n\ngrafana-formula:\n\n- Fix Grafana dashboards requiring single series (bsc#1184471)\n\npatterns-suse-manager:\n\n- Add require for py27-compat-salt (salt 3002 does not provide\n python2-salt anymore) \n\nprometheus-exporters-formula:\n\n- Move exporters configurations to dedicated group `prometheus_exporters`\n- Add formula data schema migration script\n- This version changes the formula data schema and is not backwards compatible.\n Downgrading from this version will require reconfiguring the formula for all your\n minions.\n- Add Ubuntu support for Prometheus exporters' reverse proxy\n\npxe-default-image-sle15:\n\n- Adapt rpm-properties.xml for containment-rpm-pxe v0.2.1 and newer\n\npy26-compat-salt:\n\n- Prevent command injection in the snapper module (bsc#1185281) (CVE-2021-31607)\n\nspacewalk-backend:\n\n- Maintainer field in debian packages are only recommended (bsc#1186508)\n- Switch to www group for satellite logs (bsc#1185097)\n\nspacewalk-java:\n\n- Change Prometheus exporters formula data schema to make it more generic and extendable\n- Adapt logging for testing accessability of URLs (bsc#1182817)\n- Fix problem reading product_tree.json from wrong location in offline setups (bsc#1184283)\n- For a SUSE system get metadata and package from same source (bsc#1184475)\n- Check if the directory exists prior to modular data cleanup (bsc#1184311)\n- Assign right base product for res8 (bsc#1184005)\n- Fix check for for mirrorlist URLs when refreshing products (bsc#1184861)\n\nspacewalk-utils:\n\n- Bugfix for ubuntu-18.04 repo urls: multiverse, restricted and backports\n- Add multiverse, restricted and backports to Ubuntu 16.04, 18.04 and 20.04\n\nspacewalk-web:\n\n- Update the WebUI version to 4.0.14\n\nsusemanager:\n\n- Add python3-pycryptodome to Ubuntu 18 and 20 bootstrap repos (bsc#1186346)\n- Require gio-branding-SLE for SLE15 but not for openSUSE Leap 15\n- Add python3-distro to RES8, SLE15 and Ubuntu20.04 bootstrap\n repositories to fix bootstrapping issues (bsc#1184332)\n\nsusemanager-doc-indexes:\n\n- Update for Disconnected Setup chapter in Administration Guide \n\nsusemanager-docs_en:\n\n- Update for Disconnected Setup chapter in Administration Guide \n\nsusemanager-sls:\n\n- Do not install python2-salt on Salt 3002.2 Docker build hosts (bsc#1185506)\n- Fix insecure JMX configuration (bsc#1184617)\n- Avoid conflicts with running ioloop on mgr_events engine (bsc#1172711)\n\ntika-core:\n\n- New upstream version 1.26. Fixes:\n * Infinite loop in the MP3Parser (bsc#1184892, CVE-2021-28657)\n * Out of memory error while loading a file in PDFBox before 2.0.23.\n * Infinite loop while loading a file in PDFBox before 2.0.23.\n * System.exit vulnerability in Tika's OneNote Parser; out of memory errors\n and/or infinite loops in Tika's ICNSParser, MP3Parser, MP4Parser, SAS7BDATParser,\n OneNoteParser and ImageParser.\n * Excessive memory usage (DoS) vulnerability in Apache Tika's PSDParser\n * Infinite Loop (DoS) vulnerability in Apache Tika's PSDParser \n\nHow to apply this update:\n1. Log in as root user to the SUSE Manager server.\n2. Stop the Spacewalk service:\n`spacewalk-service stop`\n3. Apply the patch using either zypper patch or YaST Online Update.\n4. Upgrade the database schema:\n`spacewalk-schema-upgrade`\n5. Start the Spacewalk service:\n`spacewalk-service start`\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-2114,SUSE-SLE-Module-SUSE-Manager-Server-4.0-2021-2114", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2114-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:2114-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20212114-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:2114-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009062.html", }, { category: "self", summary: "SUSE Bug 1172711", url: "https://bugzilla.suse.com/1172711", }, { category: "self", summary: "SUSE Bug 1182817", url: "https://bugzilla.suse.com/1182817", }, { category: "self", summary: "SUSE Bug 1184005", url: "https://bugzilla.suse.com/1184005", }, { category: "self", summary: "SUSE Bug 1184283", url: "https://bugzilla.suse.com/1184283", }, { category: "self", summary: "SUSE Bug 1184311", url: "https://bugzilla.suse.com/1184311", }, { category: "self", summary: "SUSE Bug 1184332", url: "https://bugzilla.suse.com/1184332", }, { category: "self", summary: "SUSE Bug 1184361", url: "https://bugzilla.suse.com/1184361", }, { category: "self", summary: "SUSE Bug 1184471", url: "https://bugzilla.suse.com/1184471", }, { category: "self", summary: "SUSE Bug 1184475", url: "https://bugzilla.suse.com/1184475", }, { category: "self", summary: "SUSE Bug 1184561", url: "https://bugzilla.suse.com/1184561", }, { category: "self", summary: "SUSE Bug 1184617", url: "https://bugzilla.suse.com/1184617", }, { category: "self", summary: "SUSE Bug 1184861", url: "https://bugzilla.suse.com/1184861", }, { category: "self", summary: "SUSE Bug 1184892", url: "https://bugzilla.suse.com/1184892", }, { category: "self", summary: "SUSE Bug 1185097", url: "https://bugzilla.suse.com/1185097", }, { category: "self", summary: "SUSE Bug 1185281", url: "https://bugzilla.suse.com/1185281", }, { category: "self", summary: "SUSE Bug 1185506", url: "https://bugzilla.suse.com/1185506", }, { category: "self", summary: "SUSE Bug 1186124", url: "https://bugzilla.suse.com/1186124", }, { category: "self", summary: "SUSE Bug 1186346", url: "https://bugzilla.suse.com/1186346", }, { category: "self", summary: "SUSE Bug 1186508", url: "https://bugzilla.suse.com/1186508", }, { category: "self", summary: "SUSE CVE CVE-2021-28657 page", url: "https://www.suse.com/security/cve/CVE-2021-28657/", }, { category: "self", summary: "SUSE CVE CVE-2021-31607 page", url: "https://www.suse.com/security/cve/CVE-2021-31607/", }, ], title: "Security update for SUSE Manager Server 4.0", tracking: { current_release_date: "2021-06-21T17:32:37Z", generator: { date: "2021-06-21T17:32:37Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:2114-1", initial_release_date: "2021-06-21T17:32:37Z", revision_history: [ { date: "2021-06-21T17:32:37Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "patterns-suma_proxy-4.0-9.19.3.aarch64", product: { name: "patterns-suma_proxy-4.0-9.19.3.aarch64", product_id: "patterns-suma_proxy-4.0-9.19.3.aarch64", }, }, { category: "product_version", name: "patterns-suma_retail-4.0-9.19.3.aarch64", product: { name: "patterns-suma_retail-4.0-9.19.3.aarch64", product_id: "patterns-suma_retail-4.0-9.19.3.aarch64", }, }, { category: "product_version", name: "patterns-suma_server-4.0-9.19.3.aarch64", product: { name: "patterns-suma_server-4.0-9.19.3.aarch64", product_id: "patterns-suma_server-4.0-9.19.3.aarch64", }, }, { category: "product_version", name: "susemanager-4.0.34-3.52.3.aarch64", product: { name: "susemanager-4.0.34-3.52.3.aarch64", product_id: "susemanager-4.0.34-3.52.3.aarch64", }, }, { category: "product_version", name: "susemanager-tools-4.0.34-3.52.3.aarch64", product: { name: "susemanager-tools-4.0.34-3.52.3.aarch64", product_id: "susemanager-tools-4.0.34-3.52.3.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", product: { name: "cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", product_id: "cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", }, }, { category: "product_version", name: "cobbler-tests-3.0.0+git20190806.32c4bae0-7.22.3.noarch", product: { name: "cobbler-tests-3.0.0+git20190806.32c4bae0-7.22.3.noarch", product_id: "cobbler-tests-3.0.0+git20190806.32c4bae0-7.22.3.noarch", }, }, { category: "product_version", name: "cobbler-web-3.0.0+git20190806.32c4bae0-7.22.3.noarch", product: { name: "cobbler-web-3.0.0+git20190806.32c4bae0-7.22.3.noarch", product_id: "cobbler-web-3.0.0+git20190806.32c4bae0-7.22.3.noarch", }, }, { category: "product_version", name: "grafana-formula-0.2.3-4.16.3.noarch", product: { name: "grafana-formula-0.2.3-4.16.3.noarch", product_id: "grafana-formula-0.2.3-4.16.3.noarch", }, }, { category: "product_version", name: "prometheus-exporters-formula-0.7.6-3.19.3.noarch", product: { name: "prometheus-exporters-formula-0.7.6-3.19.3.noarch", product_id: "prometheus-exporters-formula-0.7.6-3.19.3.noarch", }, }, { category: "product_version", name: "py26-compat-salt-2016.11.10-10.28.3.noarch", product: { name: "py26-compat-salt-2016.11.10-10.28.3.noarch", product_id: "py26-compat-salt-2016.11.10-10.28.3.noarch", }, }, { category: "product_version", name: "py27-compat-salt-3000.3-4.3.3.noarch", product: { name: "py27-compat-salt-3000.3-4.3.3.noarch", product_id: "py27-compat-salt-3000.3-4.3.3.noarch", }, }, { category: "product_version", name: "python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", product: { name: "python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", product_id: "python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-app-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-app-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-app-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-applet-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-applet-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-applet-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-cdn-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-cdn-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-cdn-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-config-files-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-config-files-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-config-files-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-iss-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-iss-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-iss-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-libs-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-libs-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-libs-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-server-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-server-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-server-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-sql-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-sql-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-sql-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-sql-oracle-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-sql-oracle-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-sql-oracle-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-tools-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-tools-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-tools-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", product: { name: "spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", product_id: "spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", }, }, { category: "product_version", name: "spacewalk-base-4.0.28-3.45.1.noarch", product: { name: "spacewalk-base-4.0.28-3.45.1.noarch", product_id: "spacewalk-base-4.0.28-3.45.1.noarch", }, }, { category: "product_version", name: "spacewalk-base-minimal-4.0.28-3.45.1.noarch", product: { name: "spacewalk-base-minimal-4.0.28-3.45.1.noarch", product_id: "spacewalk-base-minimal-4.0.28-3.45.1.noarch", }, }, { category: "product_version", name: "spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", product: { name: "spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", product_id: "spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", }, }, { category: "product_version", name: "spacewalk-dobby-4.0.28-3.45.1.noarch", product: { name: "spacewalk-dobby-4.0.28-3.45.1.noarch", product_id: "spacewalk-dobby-4.0.28-3.45.1.noarch", }, }, { category: "product_version", name: "spacewalk-html-4.0.28-3.45.1.noarch", product: { name: "spacewalk-html-4.0.28-3.45.1.noarch", product_id: "spacewalk-html-4.0.28-3.45.1.noarch", }, }, { category: "product_version", name: "spacewalk-java-4.0.44-3.57.5.noarch", product: { name: "spacewalk-java-4.0.44-3.57.5.noarch", product_id: "spacewalk-java-4.0.44-3.57.5.noarch", }, }, { category: "product_version", name: "spacewalk-java-apidoc-sources-4.0.44-3.57.5.noarch", product: { name: "spacewalk-java-apidoc-sources-4.0.44-3.57.5.noarch", product_id: "spacewalk-java-apidoc-sources-4.0.44-3.57.5.noarch", }, }, { category: "product_version", name: "spacewalk-java-config-4.0.44-3.57.5.noarch", product: { name: "spacewalk-java-config-4.0.44-3.57.5.noarch", product_id: "spacewalk-java-config-4.0.44-3.57.5.noarch", }, }, { category: "product_version", name: "spacewalk-java-lib-4.0.44-3.57.5.noarch", product: { name: "spacewalk-java-lib-4.0.44-3.57.5.noarch", product_id: "spacewalk-java-lib-4.0.44-3.57.5.noarch", }, }, { category: "product_version", name: "spacewalk-java-postgresql-4.0.44-3.57.5.noarch", product: { name: "spacewalk-java-postgresql-4.0.44-3.57.5.noarch", product_id: "spacewalk-java-postgresql-4.0.44-3.57.5.noarch", }, }, { category: "product_version", name: "spacewalk-taskomatic-4.0.44-3.57.5.noarch", product: { name: "spacewalk-taskomatic-4.0.44-3.57.5.noarch", product_id: "spacewalk-taskomatic-4.0.44-3.57.5.noarch", }, }, { category: "product_version", name: "spacewalk-utils-4.0.21-3.30.3.noarch", product: { name: "spacewalk-utils-4.0.21-3.30.3.noarch", product_id: "spacewalk-utils-4.0.21-3.30.3.noarch", }, }, { category: "product_version", name: "susemanager-doc-indexes-4.0-10.36.4.noarch", product: { name: "susemanager-doc-indexes-4.0-10.36.4.noarch", product_id: "susemanager-doc-indexes-4.0-10.36.4.noarch", }, }, { category: "product_version", name: "susemanager-docs_en-4.0-10.36.3.noarch", product: { name: "susemanager-docs_en-4.0-10.36.3.noarch", product_id: "susemanager-docs_en-4.0-10.36.3.noarch", }, }, { category: "product_version", name: "susemanager-docs_en-pdf-4.0-10.36.3.noarch", product: { name: "susemanager-docs_en-pdf-4.0-10.36.3.noarch", product_id: "susemanager-docs_en-pdf-4.0-10.36.3.noarch", }, }, { category: "product_version", name: "susemanager-sls-4.0.35-3.48.3.noarch", product: { name: "susemanager-sls-4.0.35-3.48.3.noarch", product_id: "susemanager-sls-4.0.35-3.48.3.noarch", }, }, { category: "product_version", name: "susemanager-web-libs-4.0.28-3.45.1.noarch", product: { name: "susemanager-web-libs-4.0.28-3.45.1.noarch", product_id: "susemanager-web-libs-4.0.28-3.45.1.noarch", }, }, { category: "product_version", name: "tika-core-1.26-3.6.3.noarch", product: { name: "tika-core-1.26-3.6.3.noarch", product_id: "tika-core-1.26-3.6.3.noarch", }, }, { category: "product_version", name: "pxe-default-image-sle15-4.0.1-20210621145802.noarch", product: { name: "pxe-default-image-sle15-4.0.1-20210621145802.noarch", product_id: "pxe-default-image-sle15-4.0.1-20210621145802.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "patterns-suma_proxy-4.0-9.19.3.ppc64le", product: { name: "patterns-suma_proxy-4.0-9.19.3.ppc64le", product_id: "patterns-suma_proxy-4.0-9.19.3.ppc64le", }, }, { category: "product_version", name: "patterns-suma_retail-4.0-9.19.3.ppc64le", product: { name: "patterns-suma_retail-4.0-9.19.3.ppc64le", product_id: "patterns-suma_retail-4.0-9.19.3.ppc64le", }, }, { category: "product_version", name: "patterns-suma_server-4.0-9.19.3.ppc64le", product: { name: "patterns-suma_server-4.0-9.19.3.ppc64le", product_id: "patterns-suma_server-4.0-9.19.3.ppc64le", }, }, { category: "product_version", name: "susemanager-4.0.34-3.52.3.ppc64le", product: { name: "susemanager-4.0.34-3.52.3.ppc64le", product_id: "susemanager-4.0.34-3.52.3.ppc64le", }, }, { category: "product_version", name: "susemanager-tools-4.0.34-3.52.3.ppc64le", product: { name: "susemanager-tools-4.0.34-3.52.3.ppc64le", product_id: "susemanager-tools-4.0.34-3.52.3.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "patterns-suma_proxy-4.0-9.19.3.s390x", product: { name: "patterns-suma_proxy-4.0-9.19.3.s390x", product_id: "patterns-suma_proxy-4.0-9.19.3.s390x", }, }, { category: "product_version", name: "patterns-suma_retail-4.0-9.19.3.s390x", product: { name: "patterns-suma_retail-4.0-9.19.3.s390x", product_id: "patterns-suma_retail-4.0-9.19.3.s390x", }, }, { category: "product_version", name: "patterns-suma_server-4.0-9.19.3.s390x", product: { name: "patterns-suma_server-4.0-9.19.3.s390x", product_id: "patterns-suma_server-4.0-9.19.3.s390x", }, }, { category: "product_version", name: "susemanager-4.0.34-3.52.3.s390x", product: { name: "susemanager-4.0.34-3.52.3.s390x", product_id: "susemanager-4.0.34-3.52.3.s390x", }, }, { category: "product_version", name: "susemanager-tools-4.0.34-3.52.3.s390x", product: { name: "susemanager-tools-4.0.34-3.52.3.s390x", product_id: "susemanager-tools-4.0.34-3.52.3.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "patterns-suma_proxy-4.0-9.19.3.x86_64", product: { name: "patterns-suma_proxy-4.0-9.19.3.x86_64", product_id: "patterns-suma_proxy-4.0-9.19.3.x86_64", }, }, { category: "product_version", name: "patterns-suma_retail-4.0-9.19.3.x86_64", product: { name: "patterns-suma_retail-4.0-9.19.3.x86_64", product_id: "patterns-suma_retail-4.0-9.19.3.x86_64", }, }, { category: "product_version", name: "patterns-suma_server-4.0-9.19.3.x86_64", product: { name: "patterns-suma_server-4.0-9.19.3.x86_64", product_id: "patterns-suma_server-4.0-9.19.3.x86_64", }, }, { category: "product_version", name: "susemanager-4.0.34-3.52.3.x86_64", product: { name: "susemanager-4.0.34-3.52.3.x86_64", product_id: "susemanager-4.0.34-3.52.3.x86_64", }, }, { category: "product_version", name: "susemanager-tools-4.0.34-3.52.3.x86_64", product: { name: "susemanager-tools-4.0.34-3.52.3.x86_64", product_id: "susemanager-tools-4.0.34-3.52.3.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Manager Server Module 4.0", product: { name: "SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-suse-manager-server:4.0", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", }, product_reference: "cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "grafana-formula-0.2.3-4.16.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", }, product_reference: "grafana-formula-0.2.3-4.16.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_retail-4.0-9.19.3.ppc64le as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", }, product_reference: "patterns-suma_retail-4.0-9.19.3.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_retail-4.0-9.19.3.s390x as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", }, product_reference: "patterns-suma_retail-4.0-9.19.3.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_retail-4.0-9.19.3.x86_64 as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", }, product_reference: "patterns-suma_retail-4.0-9.19.3.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_server-4.0-9.19.3.ppc64le as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", }, product_reference: "patterns-suma_server-4.0-9.19.3.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_server-4.0-9.19.3.s390x as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", }, product_reference: "patterns-suma_server-4.0-9.19.3.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "patterns-suma_server-4.0-9.19.3.x86_64 as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", }, product_reference: "patterns-suma_server-4.0-9.19.3.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "prometheus-exporters-formula-0.7.6-3.19.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", }, product_reference: "prometheus-exporters-formula-0.7.6-3.19.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "pxe-default-image-sle15-4.0.1-20210621145802.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", }, product_reference: "pxe-default-image-sle15-4.0.1-20210621145802.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "py26-compat-salt-2016.11.10-10.28.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", }, product_reference: "py26-compat-salt-2016.11.10-10.28.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "py27-compat-salt-3000.3-4.3.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", }, product_reference: "py27-compat-salt-3000.3-4.3.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", }, product_reference: "python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-app-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-app-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-applet-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-applet-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-config-files-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-config-files-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-iss-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-iss-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-iss-export-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-server-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-server-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-sql-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-sql-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-tools-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-tools-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", }, product_reference: "spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-base-4.0.28-3.45.1.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", }, product_reference: "spacewalk-base-4.0.28-3.45.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-base-minimal-4.0.28-3.45.1.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", }, product_reference: "spacewalk-base-minimal-4.0.28-3.45.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-base-minimal-config-4.0.28-3.45.1.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", }, product_reference: "spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-html-4.0.28-3.45.1.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", }, product_reference: "spacewalk-html-4.0.28-3.45.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-4.0.44-3.57.5.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", }, product_reference: "spacewalk-java-4.0.44-3.57.5.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-config-4.0.44-3.57.5.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", }, product_reference: "spacewalk-java-config-4.0.44-3.57.5.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-lib-4.0.44-3.57.5.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", }, product_reference: "spacewalk-java-lib-4.0.44-3.57.5.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-java-postgresql-4.0.44-3.57.5.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", }, product_reference: "spacewalk-java-postgresql-4.0.44-3.57.5.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-taskomatic-4.0.44-3.57.5.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", }, product_reference: "spacewalk-taskomatic-4.0.44-3.57.5.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "spacewalk-utils-4.0.21-3.30.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", }, product_reference: "spacewalk-utils-4.0.21-3.30.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-4.0.34-3.52.3.ppc64le as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", }, product_reference: "susemanager-4.0.34-3.52.3.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-4.0.34-3.52.3.s390x as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", }, product_reference: "susemanager-4.0.34-3.52.3.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-4.0.34-3.52.3.x86_64 as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", }, product_reference: "susemanager-4.0.34-3.52.3.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-doc-indexes-4.0-10.36.4.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", }, product_reference: "susemanager-doc-indexes-4.0-10.36.4.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-docs_en-4.0-10.36.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", }, product_reference: "susemanager-docs_en-4.0-10.36.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-docs_en-pdf-4.0-10.36.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", }, product_reference: "susemanager-docs_en-pdf-4.0-10.36.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-sls-4.0.35-3.48.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", }, product_reference: "susemanager-sls-4.0.35-3.48.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-tools-4.0.34-3.52.3.ppc64le as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", }, product_reference: "susemanager-tools-4.0.34-3.52.3.ppc64le", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-tools-4.0.34-3.52.3.s390x as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", }, product_reference: "susemanager-tools-4.0.34-3.52.3.s390x", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-tools-4.0.34-3.52.3.x86_64 as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", }, product_reference: "susemanager-tools-4.0.34-3.52.3.x86_64", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "susemanager-web-libs-4.0.28-3.45.1.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", }, product_reference: "susemanager-web-libs-4.0.28-3.45.1.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, { category: "default_component_of", full_product_name: { name: "tika-core-1.26-3.6.3.noarch as component of SUSE Manager Server Module 4.0", product_id: "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", }, product_reference: "tika-core-1.26-3.6.3.noarch", relates_to_product_reference: "SUSE Manager Server Module 4.0", }, ], }, vulnerabilities: [ { cve: "CVE-2021-28657", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-28657", }, ], notes: [ { category: "general", text: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-28657", url: "https://www.suse.com/security/cve/CVE-2021-28657", }, { category: "external", summary: "SUSE Bug 1184892 for CVE-2021-28657", url: "https://bugzilla.suse.com/1184892", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", ], }, ], threats: [ { category: "impact", date: "2021-06-21T17:32:37Z", details: "moderate", }, ], title: "CVE-2021-28657", }, { cve: "CVE-2021-31607", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31607", }, ], notes: [ { category: "general", text: "In SaltStack Salt 2016.9 through 3002.6, a command injection vulnerability exists in the snapper module that allows for local privilege escalation on a minion. The attack requires that a file is created with a pathname that is backed up by snapper, and that the master calls the snapper.diff function (which executes popen unsafely).", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-31607", url: "https://www.suse.com/security/cve/CVE-2021-31607", }, { category: "external", summary: "SUSE Bug 1185281 for CVE-2021-31607", url: "https://bugzilla.suse.com/1185281", }, { category: "external", summary: "SUSE Bug 1210934 for CVE-2021-31607", url: "https://bugzilla.suse.com/1210934", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Manager Server Module 4.0:cobbler-3.0.0+git20190806.32c4bae0-7.22.3.noarch", "SUSE Manager Server Module 4.0:grafana-formula-0.2.3-4.16.3.noarch", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_retail-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.ppc64le", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.s390x", "SUSE Manager Server Module 4.0:patterns-suma_server-4.0-9.19.3.x86_64", "SUSE Manager Server Module 4.0:prometheus-exporters-formula-0.7.6-3.19.3.noarch", "SUSE Manager Server Module 4.0:pxe-default-image-sle15-4.0.1-20210621145802.noarch", "SUSE Manager Server Module 4.0:py26-compat-salt-2016.11.10-10.28.3.noarch", "SUSE Manager Server Module 4.0:py27-compat-salt-3000.3-4.3.3.noarch", "SUSE Manager Server Module 4.0:python3-spacewalk-backend-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-app-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-applet-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-common-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-config-files-tool-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-iss-export-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-package-push-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-server-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-sql-postgresql-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-tools-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xml-export-libs-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-backend-xmlrpc-4.0.38-3.47.4.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-base-minimal-config-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-html-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-config-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-lib-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-java-postgresql-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-taskomatic-4.0.44-3.57.5.noarch", "SUSE Manager Server Module 4.0:spacewalk-utils-4.0.21-3.30.3.noarch", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-doc-indexes-4.0-10.36.4.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-docs_en-pdf-4.0-10.36.3.noarch", "SUSE Manager Server Module 4.0:susemanager-sls-4.0.35-3.48.3.noarch", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.ppc64le", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.s390x", "SUSE Manager Server Module 4.0:susemanager-tools-4.0.34-3.52.3.x86_64", "SUSE Manager Server Module 4.0:susemanager-web-libs-4.0.28-3.45.1.noarch", "SUSE Manager Server Module 4.0:tika-core-1.26-3.6.3.noarch", ], }, ], threats: [ { category: "impact", date: "2021-06-21T17:32:37Z", details: "moderate", }, ], title: "CVE-2021-31607", }, ], }
fkie_cve-2021-28657
Vulnerability from fkie_nvd
Published
2021-03-31 08:15
Modified
2024-11-21 06:00
Severity ?
Summary
A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.
References
Impacted products
Vendor | Product | Version | |
---|---|---|---|
apache | tika | * | |
oracle | healthcare_foundation | 7.3.0 | |
oracle | healthcare_foundation | 8.0.0 | |
oracle | healthcare_foundation | 8.1.0 | |
oracle | primavera_unifier | * | |
oracle | primavera_unifier | 18.8 | |
oracle | primavera_unifier | 19.12 | |
oracle | primavera_unifier | 20.12 | |
oracle | webcenter_portal | 12.2.1.3.0 | |
oracle | webcenter_portal | 12.2.1.4.0 | |
oracle | communications_messaging_server | 8.1 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:apache:tika:*:*:*:*:*:*:*:*", matchCriteriaId: "D8A4BC01-4CD4-4542-81CD-73BC4FF1CACB", versionEndIncluding: "1.25", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:oracle:healthcare_foundation:7.3.0:*:*:*:*:*:*:*", matchCriteriaId: "9059A907-508B-4844-8D7B-0FA68C0DF6A6", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:healthcare_foundation:8.0.0:*:*:*:*:*:*:*", matchCriteriaId: "209C3126-3524-4DB6-800C-7335752C2264", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:healthcare_foundation:8.1.0:*:*:*:*:*:*:*", matchCriteriaId: "E67501BE-206A-49FD-8CBA-22935DF917F1", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:primavera_unifier:*:*:*:*:*:*:*:*", matchCriteriaId: "08FA59A8-6A62-4B33-8952-D6E658F8DAC9", versionEndIncluding: "17.12", versionStartIncluding: "17.7", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:primavera_unifier:18.8:*:*:*:*:*:*:*", matchCriteriaId: "202AD518-2E9B-4062-B063-9858AE1F9CE2", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:primavera_unifier:19.12:*:*:*:*:*:*:*", matchCriteriaId: "10864586-270E-4ACF-BDCC-ECFCD299305F", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:primavera_unifier:20.12:*:*:*:*:*:*:*", matchCriteriaId: "38340E3C-C452-4370-86D4-355B6B4E0A06", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:webcenter_portal:12.2.1.3.0:*:*:*:*:*:*:*", matchCriteriaId: "D6A4F71A-4269-40FC-8F61-1D1301F2B728", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:webcenter_portal:12.2.1.4.0:*:*:*:*:*:*:*", matchCriteriaId: "5A502118-5B2B-47AE-82EC-1999BD841103", vulnerable: true, }, { criteria: "cpe:2.3:o:oracle:communications_messaging_server:8.1:*:*:*:*:*:*:*", matchCriteriaId: "7569C0BD-16C1-441E-BAEB-840C94BE73EF", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "A carefully crafted or corrupt file may trigger an infinite loop in Tika's MP3Parser up to and including Tika 1.25. Apache Tika users should upgrade to 1.26 or later.", }, { lang: "es", value: "Un archivo cuidadosamente diseñado o corrupto puede desencadenar un bucle infinito en MP3Parser de Tika versiones hasta Tika 1.25 incluyéndola. Los usuarios de Apache Tika deben actualizar a versión 1.26 o posterior.", }, ], id: "CVE-2021-28657", lastModified: "2024-11-21T06:00:02.613", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "MEDIUM", cvssData: { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "PARTIAL", baseScore: 4.3, confidentialityImpact: "NONE", integrityImpact: "NONE", vectorString: "AV:N/AC:M/Au:N/C:N/I:N/A:P", version: "2.0", }, exploitabilityScore: 8.6, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: true, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 1.8, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2021-03-31T08:15:11.267", references: [ { source: "security@apache.org", url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b%40%3Cnotifications.james.apache.org%3E", }, { source: "security@apache.org", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/r4cbc3f6981cd0a1a482531df9d44e4c42a7f63342a7ba78b7bff8a1b%40%3Cnotifications.james.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r915add4aa52c60d1b5cf085039cfa73a98d7fae9673374dfd7744b5a%40%3Cdev.tika.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210507-0004/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], sourceIdentifier: "security@apache.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-835", }, ], source: "security@apache.org", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-835", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
UUIDv4 of the comment
UUIDv4 of the Vulnerability-Lookup instance
When the comment was created originally
When the comment was last updated
Title of the comment
Description of the comment
The identifier of the vulnerability (CVE ID, GHSA-ID, PYSEC ID, etc.).
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.