Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-31618
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Apache Software Foundation | Apache HTTP Server |
Version: 2.4.47 |
{ containers: { adp: [ { metrics: [ { other: { content: { id: "CVE-2021-31618", options: [ { Exploitation: "none", }, { Automatable: "yes", }, { "Technical Impact": "partial", }, ], role: "CISA Coordinator", timestamp: "2024-05-20T16:18:33.082195Z", version: "2.0.3", }, type: "ssvc", }, }, ], providerMetadata: { dateUpdated: "2024-06-04T17:12:39.340Z", orgId: "134c704f-9b21-4f2e-91b3-4a467353bcc0", shortName: "CISA-ADP", }, title: "CISA ADP Vulnrichment", }, { providerMetadata: { dateUpdated: "2024-08-03T23:03:33.651Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { name: "[oss-security] 20210609 CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request", tags: [ "mailing-list", "x_transferred", ], url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { tags: [ "x_transferred", ], url: "https://seclists.org/oss-sec/2021/q2/206", }, { name: "[httpd-cvs] 20210615 svn commit: r1890801 - /httpd/site/trunk/content/security/json/CVE-2021-31618.json", tags: [ "mailing-list", "x_transferred", ], url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E", }, { name: "[httpd-cvs] 20210615 svn commit: r1075782 - in /websites/staging/httpd/trunk/content: ./ security/json/CVE-2021-31618.json security/vulnerabilities_24.html", tags: [ "mailing-list", "x_transferred", ], url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E", }, { name: "FEDORA-2021-051639aad4", tags: [ "vendor-advisory", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/", }, { name: "FEDORA-2021-181f29c392", tags: [ "vendor-advisory", "x_transferred", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/", }, { name: "[debian-lts-announce] 20210709 [SECURITY] [DLA 2706-1] apache2 security update", tags: [ "mailing-list", "x_transferred", ], url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { name: "DSA-4937", tags: [ "vendor-advisory", "x_transferred", ], url: "https://www.debian.org/security/2021/dsa-4937", }, { name: "GLSA-202107-38", tags: [ "vendor-advisory", "x_transferred", ], url: "https://security.gentoo.org/glsa/202107-38", }, { tags: [ "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { tags: [ "x_transferred", ], url: "https://security.netapp.com/advisory/ntap-20210727-0008/", }, { name: "[oss-security] 20240313 Re: CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request", tags: [ "mailing-list", "x_transferred", ], url: "http://www.openwall.com/lists/oss-security/2024/03/13/2", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Apache HTTP Server", vendor: "Apache Software Foundation", versions: [ { status: "affected", version: "2.4.47", }, ], }, ], credits: [ { lang: "en", value: "Apache HTTP server would like to thank LI ZHI XIN from NSFocus for reporting this.", }, ], descriptions: [ { lang: "en", value: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", }, ], metrics: [ { other: { content: { other: "important", }, type: "unknown", }, }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-476", description: "CWE-476 NULL Pointer Dereference", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2024-05-01T17:10:59.750770", orgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", shortName: "apache", }, references: [ { url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { name: "[oss-security] 20210609 CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request", tags: [ "mailing-list", ], url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { url: "https://seclists.org/oss-sec/2021/q2/206", }, { name: "[httpd-cvs] 20210615 svn commit: r1890801 - /httpd/site/trunk/content/security/json/CVE-2021-31618.json", tags: [ "mailing-list", ], url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E", }, { name: "[httpd-cvs] 20210615 svn commit: r1075782 - in /websites/staging/httpd/trunk/content: ./ security/json/CVE-2021-31618.json security/vulnerabilities_24.html", tags: [ "mailing-list", ], url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E", }, { name: "FEDORA-2021-051639aad4", tags: [ "vendor-advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/", }, { name: "FEDORA-2021-181f29c392", tags: [ "vendor-advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/", }, { name: "[debian-lts-announce] 20210709 [SECURITY] [DLA 2706-1] apache2 security update", tags: [ "mailing-list", ], url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { name: "DSA-4937", tags: [ "vendor-advisory", ], url: "https://www.debian.org/security/2021/dsa-4937", }, { name: "GLSA-202107-38", tags: [ "vendor-advisory", ], url: "https://security.gentoo.org/glsa/202107-38", }, { url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { url: "https://security.netapp.com/advisory/ntap-20210727-0008/", }, { name: "[oss-security] 20240313 Re: CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request", tags: [ "mailing-list", ], url: "http://www.openwall.com/lists/oss-security/2024/03/13/2", }, ], source: { discovery: "UNKNOWN", }, title: "NULL pointer dereference on specially crafted HTTP/2 request", workarounds: [ { lang: "en", value: "On unpatched servers, the `h2` protocol can be disabled by removing it from the `Protocols` configuration. If the `h2` protocol is not enabled, the server is not affected by this vulnerability.", }, ], x_generator: { engine: "Vulnogram 0.0.9", }, }, }, cveMetadata: { assignerOrgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", assignerShortName: "apache", cveId: "CVE-2021-31618", datePublished: "2021-06-15T00:00:00", dateReserved: "2021-04-23T00:00:00", dateUpdated: "2024-08-03T23:03:33.651Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2021-31618\",\"sourceIdentifier\":\"security@apache.org\",\"published\":\"2021-06-15T09:15:07.960\",\"lastModified\":\"2024-11-21T06:06:02.403\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.\"},{\"lang\":\"es\",\"value\":\"El administrador de protocolos del servidor HTTP Apache para el protocolo HTTP/2 comprueba las encabezados de las peticiones recibidas frente a las limitaciones de tamaño configuradas para el servidor y usadas también para el protocolo HTTP/1. En caso de violación de estas restricciones, se envía una respuesta HTTP al cliente con un código de estado indicando por qué se ha rechazado la petición. Esta respuesta de rechazo no se inicializaba completamente en el manejador del protocolo HTTP/2 si la cabecera infractora era la primera que se recibía o aparecía en un pie de página. Esto conllevaba una desviación del puntero NULL en la memoria inicializada, bloqueando de forma fiable el proceso hijo. Dado que desencadenar una petición HTTP/2 de este tipo es fácil de diseñar y enviar, esto puede ser explotado para hacer una DoS al servidor. Este problema afectaba únicamente a mod_http2 versión 1.15.17 y a la versión 2.4.47 del servidor HTTP de Apache. Apache HTTP Server versión 2.4.47 nunca fue liberado\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:N/A:P\",\"baseScore\":5.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"security@apache.org\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-476\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:http_server:1.15.17:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C0F7A719-7301-47ED-9AC2-5878FA93EC92\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:http_server:2.4.47:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B335598-BC0C-4993-944B-23798F0CF818\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E460AA51-FCDA-46B9-AE97-E6676AA5E194\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A930E247-0B43-43CB-98FF-6CE7B8189835\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEECE5FC-CACF-4496-A3E7-164736409252\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B095CC03-7077-4A58-AB25-CC5380CDCE5A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"82EA4BA7-C38B-4AF3-8914-9E3D089EBDD4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B9C9BC66-FA5F-4774-9BDA-7AB88E2839C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F69B9A5-F21B-4904-9F27-95C0F7A628E3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D3E503FB-6279-4D4A-91D8-E237ECF9D2B0\"}]}]}],\"references\":[{\"url\":\"http://httpd.apache.org/security/vulnerabilities_24.html\",\"source\":\"security@apache.org\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2021/06/10/9\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2024/03/13/2\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/\",\"source\":\"security@apache.org\"},{\"url\":\"https://seclists.org/oss-sec/2021/q2/206\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202107-38\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210727-0008/\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2021/dsa-4937\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"http://httpd.apache.org/security/vulnerabilities_24.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Release Notes\",\"Vendor Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2021/06/10/9\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"http://www.openwall.com/lists/oss-security/2024/03/13/2\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://seclists.org/oss-sec/2021/q2/206\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202107-38\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210727-0008/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2021/dsa-4937\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]}]}}", vulnrichment: { containers: "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"http://httpd.apache.org/security/vulnerabilities_24.html\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://www.openwall.com/lists/oss-security/2021/06/10/9\", \"name\": \"[oss-security] 20210609 CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"https://seclists.org/oss-sec/2021/q2/206\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E\", \"name\": \"[httpd-cvs] 20210615 svn commit: r1890801 - /httpd/site/trunk/content/security/json/CVE-2021-31618.json\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E\", \"name\": \"[httpd-cvs] 20210615 svn commit: r1075782 - in /websites/staging/httpd/trunk/content: ./ security/json/CVE-2021-31618.json security/vulnerabilities_24.html\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/\", \"name\": \"FEDORA-2021-051639aad4\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/\", \"name\": \"FEDORA-2021-181f29c392\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html\", \"name\": \"[debian-lts-announce] 20210709 [SECURITY] [DLA 2706-1] apache2 security update\", \"tags\": [\"mailing-list\", \"x_transferred\"]}, {\"url\": \"https://www.debian.org/security/2021/dsa-4937\", \"name\": \"DSA-4937\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}, {\"url\": \"https://security.gentoo.org/glsa/202107-38\", \"name\": \"GLSA-202107-38\", \"tags\": [\"vendor-advisory\", \"x_transferred\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuoct2021.html\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20210727-0008/\", \"tags\": [\"x_transferred\"]}, {\"url\": \"http://www.openwall.com/lists/oss-security/2024/03/13/2\", \"name\": \"[oss-security] 20240313 Re: CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request\", \"tags\": [\"mailing-list\", \"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-03T23:03:33.651Z\"}}, {\"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2021-31618\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"none\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-05-20T16:18:33.082195Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-05-20T16:18:41.313Z\"}, \"title\": \"CISA ADP Vulnrichment\"}], \"cna\": {\"title\": \"NULL pointer dereference on specially crafted HTTP/2 request\", \"source\": {\"discovery\": \"UNKNOWN\"}, \"credits\": [{\"lang\": \"en\", \"value\": \"Apache HTTP server would like to thank LI ZHI XIN from NSFocus for reporting this.\"}], \"metrics\": [{\"other\": {\"type\": \"unknown\", \"content\": {\"other\": \"important\"}}}], \"affected\": [{\"vendor\": \"Apache Software Foundation\", \"product\": \"Apache HTTP Server\", \"versions\": [{\"status\": \"affected\", \"version\": \"2.4.47\"}]}], \"references\": [{\"url\": \"http://httpd.apache.org/security/vulnerabilities_24.html\"}, {\"url\": \"http://www.openwall.com/lists/oss-security/2021/06/10/9\", \"name\": \"[oss-security] 20210609 CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request\", \"tags\": [\"mailing-list\"]}, {\"url\": \"https://seclists.org/oss-sec/2021/q2/206\"}, {\"url\": \"https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E\", \"name\": \"[httpd-cvs] 20210615 svn commit: r1890801 - /httpd/site/trunk/content/security/json/CVE-2021-31618.json\", \"tags\": [\"mailing-list\"]}, {\"url\": \"https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E\", \"name\": \"[httpd-cvs] 20210615 svn commit: r1075782 - in /websites/staging/httpd/trunk/content: ./ security/json/CVE-2021-31618.json security/vulnerabilities_24.html\", \"tags\": [\"mailing-list\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/\", \"name\": \"FEDORA-2021-051639aad4\", \"tags\": [\"vendor-advisory\"]}, {\"url\": \"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/\", \"name\": \"FEDORA-2021-181f29c392\", \"tags\": [\"vendor-advisory\"]}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html\", \"name\": \"[debian-lts-announce] 20210709 [SECURITY] [DLA 2706-1] apache2 security update\", \"tags\": [\"mailing-list\"]}, {\"url\": \"https://www.debian.org/security/2021/dsa-4937\", \"name\": \"DSA-4937\", \"tags\": [\"vendor-advisory\"]}, {\"url\": \"https://security.gentoo.org/glsa/202107-38\", \"name\": \"GLSA-202107-38\", \"tags\": [\"vendor-advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuoct2021.html\"}, {\"url\": \"https://security.netapp.com/advisory/ntap-20210727-0008/\"}, {\"url\": \"http://www.openwall.com/lists/oss-security/2024/03/13/2\", \"name\": \"[oss-security] 20240313 Re: CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request\", \"tags\": [\"mailing-list\"]}], \"workarounds\": [{\"lang\": \"en\", \"value\": \"On unpatched servers, the `h2` protocol can be disabled by removing it from the `Protocols` configuration. If the `h2` protocol is not enabled, the server is not affected by this vulnerability.\"}], \"x_generator\": {\"engine\": \"Vulnogram 0.0.9\"}, \"descriptions\": [{\"lang\": \"en\", \"value\": \"Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"CWE\", \"cweId\": \"CWE-476\", \"description\": \"CWE-476 NULL Pointer Dereference\"}]}], \"providerMetadata\": {\"orgId\": \"f0158376-9dc2-43b6-827c-5f631a4d8d09\", \"shortName\": \"apache\", \"dateUpdated\": \"2024-05-01T17:10:59.750770\"}}}", cveMetadata: "{\"cveId\": \"CVE-2021-31618\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-08-03T23:03:33.651Z\", \"dateReserved\": \"2021-04-23T00:00:00\", \"assignerOrgId\": \"f0158376-9dc2-43b6-827c-5f631a4d8d09\", \"datePublished\": \"2021-06-15T00:00:00\", \"assignerShortName\": \"apache\"}", dataType: "CVE_RECORD", dataVersion: "5.1", }, }, }
gsd-2021-31618
Vulnerability from gsd
{ GSD: { alias: "CVE-2021-31618", description: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", id: "GSD-2021-31618", references: [ "https://www.suse.com/security/cve/CVE-2021-31618.html", "https://www.debian.org/security/2021/dsa-4937", "https://advisories.mageia.org/CVE-2021-31618.html", "https://security.archlinux.org/CVE-2021-31618", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-31618", ], details: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", id: "GSD-2021-31618", modified: "2023-12-13T01:23:12.929683Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-31618", STATE: "PUBLIC", TITLE: "NULL pointer dereference on specially crafted HTTP/2 request", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache HTTP Server", version: { version_data: [ { version_affected: "=", version_value: "2.4.47", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credit: [ { lang: "eng", value: "Apache HTTP server would like to thank LI ZHI XIN from NSFocus for reporting this.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, impact: [ { other: "important", }, ], problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-476 NULL Pointer Dereference", }, ], }, ], }, references: { reference_data: [ { name: "http://httpd.apache.org/security/vulnerabilities_24.html", refsource: "MISC", url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { name: "[oss-security] 20210609 CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request", refsource: "MLIST", url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { name: "https://seclists.org/oss-sec/2021/q2/206", refsource: "MISC", url: "https://seclists.org/oss-sec/2021/q2/206", }, { name: "[httpd-cvs] 20210615 svn commit: r1890801 - /httpd/site/trunk/content/security/json/CVE-2021-31618.json", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f@%3Ccvs.httpd.apache.org%3E", }, { name: "[httpd-cvs] 20210615 svn commit: r1075782 - in /websites/staging/httpd/trunk/content: ./ security/json/CVE-2021-31618.json security/vulnerabilities_24.html", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1@%3Ccvs.httpd.apache.org%3E", }, { name: "FEDORA-2021-051639aad4", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/", }, { name: "FEDORA-2021-181f29c392", refsource: "FEDORA", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/", }, { name: "[debian-lts-announce] 20210709 [SECURITY] [DLA 2706-1] apache2 security update", refsource: "MLIST", url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { name: "DSA-4937", refsource: "DEBIAN", url: "https://www.debian.org/security/2021/dsa-4937", }, { name: "GLSA-202107-38", refsource: "GENTOO", url: "https://security.gentoo.org/glsa/202107-38", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://security.netapp.com/advisory/ntap-20210727-0008/", refsource: "CONFIRM", url: "https://security.netapp.com/advisory/ntap-20210727-0008/", }, ], }, source: { discovery: "UNKNOWN", }, work_around: [ { lang: "eng", value: "On unpatched servers, the `h2` protocol can be disabled by removing it from the `Protocols` configuration. If the `h2` protocol is not enabled, the server is not affected by this vulnerability.", }, ], }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:http_server:1.15.17:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:apache:http_server:2.4.47:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-31618", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-476", }, ], }, ], }, references: { reference_data: [ { name: "http://httpd.apache.org/security/vulnerabilities_24.html", refsource: "MISC", tags: [ "Release Notes", "Vendor Advisory", ], url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { name: "https://seclists.org/oss-sec/2021/q2/206", refsource: "MISC", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://seclists.org/oss-sec/2021/q2/206", }, { name: "[httpd-cvs] 20210615 svn commit: r1075782 - in /websites/staging/httpd/trunk/content: ./ security/json/CVE-2021-31618.json security/vulnerabilities_24.html", refsource: "MLIST", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1@%3Ccvs.httpd.apache.org%3E", }, { name: "[httpd-cvs] 20210615 svn commit: r1890801 - /httpd/site/trunk/content/security/json/CVE-2021-31618.json", refsource: "MLIST", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f@%3Ccvs.httpd.apache.org%3E", }, { name: "[oss-security] 20210609 CVE-2021-31618: Apache httpd: NULL pointer dereference on specially crafted HTTP/2 request", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { name: "FEDORA-2021-181f29c392", refsource: "FEDORA", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/", }, { name: "FEDORA-2021-051639aad4", refsource: "FEDORA", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/", }, { name: "[debian-lts-announce] 20210709 [SECURITY] [DLA 2706-1] apache2 security update", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { name: "DSA-4937", refsource: "DEBIAN", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2021/dsa-4937", }, { name: "GLSA-202107-38", refsource: "GENTOO", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202107-38", }, { name: "https://security.netapp.com/advisory/ntap-20210727-0008/", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210727-0008/", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "PARTIAL", baseScore: 5, confidentialityImpact: "NONE", integrityImpact: "NONE", vectorString: "AV:N/AC:L/Au:N/C:N/I:N/A:P", version: "2.0", }, exploitabilityScore: 10, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "MEDIUM", userInteractionRequired: false, }, baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, }, }, lastModifiedDate: "2021-12-10T17:05Z", publishedDate: "2021-06-15T09:15Z", }, }, }
opensuse-su-2021:2127-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for apache2", title: "Title of the patch", }, { category: "description", text: "This update for apache2 fixes the following issues:\n\n- fixed CVE-2021-30641 [bsc#1187174]: MergeSlashes regression\n- fixed CVE-2021-31618 [bsc#1186924]: NULL pointer dereference on specially crafted HTTP/2 request\n- fixed CVE-2020-13950 [bsc#1187040]: mod_proxy NULL pointer dereference\n- fixed CVE-2020-35452 [bsc#1186922]: Single zero byte stack overflow in mod_auth_digest \n- fixed CVE-2021-26690 [bsc#1186923]: mod_session NULL pointer dereference in parser\n- fixed CVE-2021-26691 [bsc#1187017]: Heap overflow in mod_session\n", title: "Description of the patch", }, { category: "details", text: "openSUSE-SLE-15.3-2021-2127", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_2127-1.json", }, { category: "self", summary: "URL for openSUSE-SU-2021:2127-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/KAQGPGA6ZQQT3VO5WOYFSSTZFH57MPWK/", }, { category: "self", summary: "E-Mail link for openSUSE-SU-2021:2127-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/KAQGPGA6ZQQT3VO5WOYFSSTZFH57MPWK/", }, { category: "self", summary: "SUSE Bug 1186922", url: "https://bugzilla.suse.com/1186922", }, { category: "self", summary: "SUSE Bug 1186923", url: "https://bugzilla.suse.com/1186923", }, { category: "self", summary: "SUSE Bug 1186924", url: "https://bugzilla.suse.com/1186924", }, { category: "self", summary: "SUSE Bug 1187017", url: "https://bugzilla.suse.com/1187017", }, { category: "self", summary: "SUSE Bug 1187040", url: "https://bugzilla.suse.com/1187040", }, { category: "self", summary: "SUSE Bug 1187174", url: "https://bugzilla.suse.com/1187174", }, { category: "self", summary: "SUSE CVE CVE-2020-13950 page", url: "https://www.suse.com/security/cve/CVE-2020-13950/", }, { category: "self", summary: "SUSE CVE CVE-2020-35452 page", url: "https://www.suse.com/security/cve/CVE-2020-35452/", }, { category: "self", summary: "SUSE CVE CVE-2021-26690 page", url: "https://www.suse.com/security/cve/CVE-2021-26690/", }, { category: "self", summary: "SUSE CVE CVE-2021-26691 page", url: "https://www.suse.com/security/cve/CVE-2021-26691/", }, { category: "self", summary: "SUSE CVE CVE-2021-30641 page", url: "https://www.suse.com/security/cve/CVE-2021-30641/", }, { category: "self", summary: "SUSE CVE CVE-2021-31618 page", url: "https://www.suse.com/security/cve/CVE-2021-31618/", }, ], title: "Security update for apache2", tracking: { current_release_date: "2021-07-10T13:52:30Z", generator: { date: "2021-07-10T13:52:30Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2021:2127-1", initial_release_date: "2021-07-10T13:52:30Z", revision_history: [ { date: "2021-07-10T13:52:30Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.aarch64", product: { name: "apache2-2.4.43-3.22.1.aarch64", product_id: "apache2-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.aarch64", product: { name: "apache2-devel-2.4.43-3.22.1.aarch64", product_id: "apache2-devel-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.aarch64", product: { name: "apache2-event-2.4.43-3.22.1.aarch64", product_id: "apache2-event-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.aarch64", product: { name: "apache2-example-pages-2.4.43-3.22.1.aarch64", product_id: "apache2-example-pages-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.aarch64", product: { name: "apache2-prefork-2.4.43-3.22.1.aarch64", product_id: "apache2-prefork-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.aarch64", product: { name: "apache2-utils-2.4.43-3.22.1.aarch64", product_id: "apache2-utils-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.aarch64", product: { name: "apache2-worker-2.4.43-3.22.1.aarch64", product_id: "apache2-worker-2.4.43-3.22.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "apache2-doc-2.4.43-3.22.1.noarch", product: { name: "apache2-doc-2.4.43-3.22.1.noarch", product_id: "apache2-doc-2.4.43-3.22.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.ppc64le", product: { name: "apache2-2.4.43-3.22.1.ppc64le", product_id: "apache2-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.ppc64le", product: { name: "apache2-devel-2.4.43-3.22.1.ppc64le", product_id: "apache2-devel-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.ppc64le", product: { name: "apache2-event-2.4.43-3.22.1.ppc64le", product_id: "apache2-event-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.ppc64le", product: { name: "apache2-example-pages-2.4.43-3.22.1.ppc64le", product_id: "apache2-example-pages-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.ppc64le", product: { name: "apache2-prefork-2.4.43-3.22.1.ppc64le", product_id: "apache2-prefork-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.ppc64le", product: { name: "apache2-utils-2.4.43-3.22.1.ppc64le", product_id: "apache2-utils-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.ppc64le", product: { name: "apache2-worker-2.4.43-3.22.1.ppc64le", product_id: "apache2-worker-2.4.43-3.22.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.s390x", product: { name: "apache2-2.4.43-3.22.1.s390x", product_id: "apache2-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.s390x", product: { name: "apache2-devel-2.4.43-3.22.1.s390x", product_id: "apache2-devel-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.s390x", product: { name: "apache2-event-2.4.43-3.22.1.s390x", product_id: "apache2-event-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.s390x", product: { name: "apache2-example-pages-2.4.43-3.22.1.s390x", product_id: "apache2-example-pages-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.s390x", product: { name: "apache2-prefork-2.4.43-3.22.1.s390x", product_id: "apache2-prefork-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.s390x", product: { name: "apache2-utils-2.4.43-3.22.1.s390x", product_id: "apache2-utils-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.s390x", product: { name: "apache2-worker-2.4.43-3.22.1.s390x", product_id: "apache2-worker-2.4.43-3.22.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.x86_64", product: { name: "apache2-2.4.43-3.22.1.x86_64", product_id: "apache2-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.x86_64", product: { name: "apache2-devel-2.4.43-3.22.1.x86_64", product_id: "apache2-devel-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.x86_64", product: { name: "apache2-event-2.4.43-3.22.1.x86_64", product_id: "apache2-event-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.x86_64", product: { name: "apache2-example-pages-2.4.43-3.22.1.x86_64", product_id: "apache2-example-pages-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.x86_64", product: { name: "apache2-prefork-2.4.43-3.22.1.x86_64", product_id: "apache2-prefork-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.x86_64", product: { name: "apache2-utils-2.4.43-3.22.1.x86_64", product_id: "apache2-utils-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.x86_64", product: { name: "apache2-worker-2.4.43-3.22.1.x86_64", product_id: "apache2-worker-2.4.43-3.22.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", }, product_reference: "apache2-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-devel-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-devel-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", }, product_reference: "apache2-devel-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-devel-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.43-3.22.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", }, product_reference: "apache2-doc-2.4.43-3.22.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-event-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-event-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", }, product_reference: "apache2-event-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-event-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-example-pages-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", }, product_reference: "apache2-example-pages-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-example-pages-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-prefork-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-prefork-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", }, product_reference: "apache2-prefork-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-prefork-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-utils-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-utils-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", }, product_reference: "apache2-utils-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-utils-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-worker-2.4.43-3.22.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-worker-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", }, product_reference: "apache2-worker-2.4.43-3.22.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-worker-2.4.43-3.22.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, ], }, vulnerabilities: [ { cve: "CVE-2020-13950", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-13950", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.41 to 2.4.46 mod_proxy_http can be made to crash (NULL pointer dereference) with specially crafted requests using both Content-Length and Transfer-Encoding headers, leading to a Denial of Service", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-13950", url: "https://www.suse.com/security/cve/CVE-2020-13950", }, { category: "external", summary: "SUSE Bug 1187040 for CVE-2020-13950", url: "https://bugzilla.suse.com/1187040", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-07-10T13:52:30Z", details: "important", }, ], title: "CVE-2020-13950", }, { cve: "CVE-2020-35452", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-35452", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Digest nonce can cause a stack overflow in mod_auth_digest. There is no report of this overflow being exploitable, nor the Apache HTTP Server team could create one, though some particular compiler and/or compilation option might make it possible, with limited consequences anyway due to the size (a single byte) and the value (zero byte) of the overflow", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-35452", url: "https://www.suse.com/security/cve/CVE-2020-35452", }, { category: "external", summary: "SUSE Bug 1186922 for CVE-2020-35452", url: "https://bugzilla.suse.com/1186922", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2020-35452", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-07-10T13:52:30Z", details: "important", }, ], title: "CVE-2020-35452", }, { cve: "CVE-2021-26690", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26690", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Cookie header handled by mod_session can cause a NULL pointer dereference and crash, leading to a possible Denial Of Service", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26690", url: "https://www.suse.com/security/cve/CVE-2021-26690", }, { category: "external", summary: "SUSE Bug 1186923 for CVE-2021-26690", url: "https://bugzilla.suse.com/1186923", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26690", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-07-10T13:52:30Z", details: "important", }, ], title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26691", }, ], notes: [ { category: "general", text: "In Apache HTTP Server versions 2.4.0 to 2.4.46 a specially crafted SessionHeader sent by an origin server could cause a heap overflow", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26691", url: "https://www.suse.com/security/cve/CVE-2021-26691", }, { category: "external", summary: "SUSE Bug 1187017 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187017", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-07-10T13:52:30Z", details: "important", }, ], title: "CVE-2021-26691", }, { cve: "CVE-2021-30641", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30641", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.39 to 2.4.46 Unexpected matching behavior with 'MergeSlashes OFF'", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30641", url: "https://www.suse.com/security/cve/CVE-2021-30641", }, { category: "external", summary: "SUSE Bug 1187174 for CVE-2021-30641", url: "https://bugzilla.suse.com/1187174", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-07-10T13:52:30Z", details: "moderate", }, ], title: "CVE-2021-30641", }, { cve: "CVE-2021-31618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31618", }, ], notes: [ { category: "general", text: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-31618", url: "https://www.suse.com/security/cve/CVE-2021-31618", }, { category: "external", summary: "SUSE Bug 1186924 for CVE-2021-31618", url: "https://bugzilla.suse.com/1186924", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-31618", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-devel-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-doc-2.4.43-3.22.1.noarch", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-event-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-example-pages-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-prefork-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-utils-2.4.43-3.22.1.x86_64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.aarch64", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.ppc64le", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.s390x", "openSUSE Leap 15.3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-07-10T13:52:30Z", details: "important", }, ], title: "CVE-2021-31618", }, ], }
opensuse-su-2021:0908-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for apache2", title: "Title of the patch", }, { category: "description", text: "This update for apache2 fixes the following issues:\n\n- fixed CVE-2021-30641 [bsc#1187174]: MergeSlashes regression\n- fixed CVE-2021-31618 [bsc#1186924]: NULL pointer dereference on specially crafted HTTP/2 request\n- fixed CVE-2020-13950 [bsc#1187040]: mod_proxy NULL pointer dereference\n- fixed CVE-2020-35452 [bsc#1186922]: Single zero byte stack overflow in mod_auth_digest \n- fixed CVE-2021-26690 [bsc#1186923]: mod_session NULL pointer dereference in parser\n- fixed CVE-2021-26691 [bsc#1187017]: Heap overflow in mod_session\n", title: "Description of the patch", }, { category: "details", text: "openSUSE-2021-908", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_0908-1.json", }, { category: "self", summary: "URL for openSUSE-SU-2021:0908-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/F32WQ7K6A45WOBEDFMGMRXDC2F2SL3IF/", }, { category: "self", summary: "E-Mail link for openSUSE-SU-2021:0908-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/F32WQ7K6A45WOBEDFMGMRXDC2F2SL3IF/", }, { category: "self", summary: "SUSE Bug 1186922", url: "https://bugzilla.suse.com/1186922", }, { category: "self", summary: "SUSE Bug 1186923", url: "https://bugzilla.suse.com/1186923", }, { category: "self", summary: "SUSE Bug 1186924", url: "https://bugzilla.suse.com/1186924", }, { category: "self", summary: "SUSE Bug 1187017", url: "https://bugzilla.suse.com/1187017", }, { category: "self", summary: "SUSE Bug 1187040", url: "https://bugzilla.suse.com/1187040", }, { category: "self", summary: "SUSE Bug 1187174", url: "https://bugzilla.suse.com/1187174", }, { category: "self", summary: "SUSE CVE CVE-2020-13950 page", url: "https://www.suse.com/security/cve/CVE-2020-13950/", }, { category: "self", summary: "SUSE CVE CVE-2020-35452 page", url: "https://www.suse.com/security/cve/CVE-2020-35452/", }, { category: "self", summary: "SUSE CVE CVE-2021-26690 page", url: "https://www.suse.com/security/cve/CVE-2021-26690/", }, { category: "self", summary: "SUSE CVE CVE-2021-26691 page", url: "https://www.suse.com/security/cve/CVE-2021-26691/", }, { category: "self", summary: "SUSE CVE CVE-2021-30641 page", url: "https://www.suse.com/security/cve/CVE-2021-30641/", }, { category: "self", summary: "SUSE CVE CVE-2021-31618 page", url: "https://www.suse.com/security/cve/CVE-2021-31618/", }, ], title: "Security update for apache2", tracking: { current_release_date: "2021-06-24T09:52:47Z", generator: { date: "2021-06-24T09:52:47Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2021:0908-1", initial_release_date: "2021-06-24T09:52:47Z", revision_history: [ { date: "2021-06-24T09:52:47Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "apache2-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-2.4.43-lp152.2.15.1.i586", product_id: "apache2-2.4.43-lp152.2.15.1.i586", }, }, { category: "product_version", name: "apache2-devel-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-devel-2.4.43-lp152.2.15.1.i586", product_id: "apache2-devel-2.4.43-lp152.2.15.1.i586", }, }, { category: "product_version", name: "apache2-event-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-event-2.4.43-lp152.2.15.1.i586", product_id: "apache2-event-2.4.43-lp152.2.15.1.i586", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-example-pages-2.4.43-lp152.2.15.1.i586", product_id: "apache2-example-pages-2.4.43-lp152.2.15.1.i586", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-prefork-2.4.43-lp152.2.15.1.i586", product_id: "apache2-prefork-2.4.43-lp152.2.15.1.i586", }, }, { category: "product_version", name: "apache2-utils-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-utils-2.4.43-lp152.2.15.1.i586", product_id: "apache2-utils-2.4.43-lp152.2.15.1.i586", }, }, { category: "product_version", name: "apache2-worker-2.4.43-lp152.2.15.1.i586", product: { name: "apache2-worker-2.4.43-lp152.2.15.1.i586", product_id: "apache2-worker-2.4.43-lp152.2.15.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "apache2-doc-2.4.43-lp152.2.15.1.noarch", product: { name: "apache2-doc-2.4.43-lp152.2.15.1.noarch", product_id: "apache2-doc-2.4.43-lp152.2.15.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-2.4.43-lp152.2.15.1.x86_64", }, }, { category: "product_version", name: "apache2-devel-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-devel-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-devel-2.4.43-lp152.2.15.1.x86_64", }, }, { category: "product_version", name: "apache2-event-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-event-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-event-2.4.43-lp152.2.15.1.x86_64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-prefork-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-prefork-2.4.43-lp152.2.15.1.x86_64", }, }, { category: "product_version", name: "apache2-utils-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-utils-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-utils-2.4.43-lp152.2.15.1.x86_64", }, }, { category: "product_version", name: "apache2-worker-2.4.43-lp152.2.15.1.x86_64", product: { name: "apache2-worker-2.4.43-lp152.2.15.1.x86_64", product_id: "apache2-worker-2.4.43-lp152.2.15.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Leap 15.2", product: { name: "openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.2", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-devel-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-devel-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.43-lp152.2.15.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", }, product_reference: "apache2-doc-2.4.43-lp152.2.15.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-event-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-event-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-example-pages-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-prefork-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-prefork-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-utils-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-utils-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-lp152.2.15.1.i586 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", }, product_reference: "apache2-worker-2.4.43-lp152.2.15.1.i586", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-lp152.2.15.1.x86_64 as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", }, product_reference: "apache2-worker-2.4.43-lp152.2.15.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.2", }, ], }, vulnerabilities: [ { cve: "CVE-2020-13950", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-13950", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.41 to 2.4.46 mod_proxy_http can be made to crash (NULL pointer dereference) with specially crafted requests using both Content-Length and Transfer-Encoding headers, leading to a Denial of Service", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-13950", url: "https://www.suse.com/security/cve/CVE-2020-13950", }, { category: "external", summary: "SUSE Bug 1187040 for CVE-2020-13950", url: "https://bugzilla.suse.com/1187040", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-24T09:52:47Z", details: "important", }, ], title: "CVE-2020-13950", }, { cve: "CVE-2020-35452", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-35452", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Digest nonce can cause a stack overflow in mod_auth_digest. There is no report of this overflow being exploitable, nor the Apache HTTP Server team could create one, though some particular compiler and/or compilation option might make it possible, with limited consequences anyway due to the size (a single byte) and the value (zero byte) of the overflow", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-35452", url: "https://www.suse.com/security/cve/CVE-2020-35452", }, { category: "external", summary: "SUSE Bug 1186922 for CVE-2020-35452", url: "https://bugzilla.suse.com/1186922", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2020-35452", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-24T09:52:47Z", details: "important", }, ], title: "CVE-2020-35452", }, { cve: "CVE-2021-26690", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26690", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Cookie header handled by mod_session can cause a NULL pointer dereference and crash, leading to a possible Denial Of Service", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26690", url: "https://www.suse.com/security/cve/CVE-2021-26690", }, { category: "external", summary: "SUSE Bug 1186923 for CVE-2021-26690", url: "https://bugzilla.suse.com/1186923", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26690", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-24T09:52:47Z", details: "important", }, ], title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26691", }, ], notes: [ { category: "general", text: "In Apache HTTP Server versions 2.4.0 to 2.4.46 a specially crafted SessionHeader sent by an origin server could cause a heap overflow", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26691", url: "https://www.suse.com/security/cve/CVE-2021-26691", }, { category: "external", summary: "SUSE Bug 1187017 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187017", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-24T09:52:47Z", details: "important", }, ], title: "CVE-2021-26691", }, { cve: "CVE-2021-30641", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30641", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.39 to 2.4.46 Unexpected matching behavior with 'MergeSlashes OFF'", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30641", url: "https://www.suse.com/security/cve/CVE-2021-30641", }, { category: "external", summary: "SUSE Bug 1187174 for CVE-2021-30641", url: "https://bugzilla.suse.com/1187174", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-24T09:52:47Z", details: "moderate", }, ], title: "CVE-2021-30641", }, { cve: "CVE-2021-31618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31618", }, ], notes: [ { category: "general", text: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-31618", url: "https://www.suse.com/security/cve/CVE-2021-31618", }, { category: "external", summary: "SUSE Bug 1186924 for CVE-2021-31618", url: "https://bugzilla.suse.com/1186924", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-31618", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-devel-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-doc-2.4.43-lp152.2.15.1.noarch", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-event-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-example-pages-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-prefork-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-utils-2.4.43-lp152.2.15.1.x86_64", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.i586", "openSUSE Leap 15.2:apache2-worker-2.4.43-lp152.2.15.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-24T09:52:47Z", details: "important", }, ], title: "CVE-2021-31618", }, ], }
wid-sec-w-2024-1591
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1591 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1591.json", }, { category: "self", summary: "WID-SEC-2024-1591 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1591", }, { category: "external", summary: "Juniper Patchday July 2024 vom 2024-07-10", url: "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=100&f:ctype=%5BSecurity%20Advisories%5D", }, ], source_lang: "en-US", title: "Juniper JUNOS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-11-11T23:00:00.000+00:00", generator: { date: "2024-11-12T09:31:28.569+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-1591", initial_release_date: "2024-07-10T22:00:00.000+00:00", revision_history: [ { date: "2024-07-10T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-11T23:00:00.000+00:00", number: "2", summary: "URL Kodierung angepasst", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T036093", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2006-20001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2006-20001", }, { cve: "CVE-2007-5846", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2007-5846", }, { cve: "CVE-2008-6123", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2008-6123", }, { cve: "CVE-2011-1473", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-1473", }, { cve: "CVE-2011-5094", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-5094", }, { cve: "CVE-2012-6151", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2012-6151", }, { cve: "CVE-2014-10064", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-10064", }, { cve: "CVE-2014-2285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2285", }, { cve: "CVE-2014-2310", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2310", }, { cve: "CVE-2014-3565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-3565", }, { cve: "CVE-2014-7191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-7191", }, { cve: "CVE-2014-8882", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-8882", }, { cve: "CVE-2015-5621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-5621", }, { cve: "CVE-2015-8100", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-8100", }, { cve: "CVE-2015-9262", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-9262", }, { cve: "CVE-2016-1000232", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-1000232", }, { cve: "CVE-2016-10540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-10540", }, { cve: "CVE-2016-4658", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-4658", }, { cve: "CVE-2017-1000048", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-1000048", }, { cve: "CVE-2017-15010", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-15010", }, { cve: "CVE-2018-18065", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-18065", }, { cve: "CVE-2018-20834", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-20834", }, { cve: "CVE-2018-3737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-3737", }, { cve: "CVE-2018-7408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-7408", }, { cve: "CVE-2019-10081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10081", }, { cve: "CVE-2019-10082", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10082", }, { cve: "CVE-2019-10092", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10092", }, { cve: "CVE-2019-10097", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10097", }, { cve: "CVE-2019-10098", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10098", }, { cve: "CVE-2019-11719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11719", }, { cve: "CVE-2019-11727", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11727", }, { cve: "CVE-2019-11756", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11756", }, { cve: "CVE-2019-16775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16775", }, { cve: "CVE-2019-16776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16776", }, { cve: "CVE-2019-16777", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16777", }, { cve: "CVE-2019-17006", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17006", }, { cve: "CVE-2019-17023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17023", }, { cve: "CVE-2019-17567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17567", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-20892", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20892", }, { cve: "CVE-2019-9517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-9517", }, { cve: "CVE-2020-11668", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11668", }, { cve: "CVE-2020-11984", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11984", }, { cve: "CVE-2020-11993", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11993", }, { cve: "CVE-2020-12362", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12362", }, { cve: "CVE-2020-12400", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12400", }, { cve: "CVE-2020-12401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12401", }, { cve: "CVE-2020-12402", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12402", }, { cve: "CVE-2020-12403", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12403", }, { cve: "CVE-2020-13938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13938", }, { cve: "CVE-2020-13950", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13950", }, { cve: "CVE-2020-14145", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-14145", }, { cve: "CVE-2020-15861", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15861", }, { cve: "CVE-2020-15862", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15862", }, { cve: "CVE-2020-1927", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1927", }, { cve: "CVE-2020-1934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1934", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28502", }, { cve: "CVE-2020-35452", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-35452", }, { cve: "CVE-2020-36049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-36049", }, { cve: "CVE-2020-6829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-6829", }, { cve: "CVE-2020-7660", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7660", }, { cve: "CVE-2020-7754", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7754", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-8648", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-8648", }, { cve: "CVE-2020-9490", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-9490", }, { cve: "CVE-2021-22543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-22543", }, { cve: "CVE-2021-2342", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2342", }, { cve: "CVE-2021-23440", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-23440", }, { cve: "CVE-2021-2356", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2356", }, { cve: "CVE-2021-2372", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2372", }, { cve: "CVE-2021-2385", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2385", }, { cve: "CVE-2021-2389", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2389", }, { cve: "CVE-2021-2390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2390", }, { cve: "CVE-2021-25745", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25745", }, { cve: "CVE-2021-25746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25746", }, { cve: "CVE-2021-25748", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25748", }, { cve: "CVE-2021-26690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-27290", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-27290", }, { cve: "CVE-2021-29469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-29469", }, { cve: "CVE-2021-30641", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-30641", }, { cve: "CVE-2021-31535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31535", }, { cve: "CVE-2021-31618", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31618", }, { cve: "CVE-2021-3177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3177", }, { cve: "CVE-2021-32803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32803", }, { cve: "CVE-2021-32804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32804", }, { cve: "CVE-2021-33033", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33033", }, { cve: "CVE-2021-33034", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33034", }, { cve: "CVE-2021-33193", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33193", }, { cve: "CVE-2021-3347", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3347", }, { cve: "CVE-2021-33909", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33909", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-35604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35604", }, { cve: "CVE-2021-35624", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35624", }, { cve: "CVE-2021-36160", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-36160", }, { cve: "CVE-2021-37701", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37701", }, { cve: "CVE-2021-37712", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37712", }, { cve: "CVE-2021-37713", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37713", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40438", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-40438", }, { cve: "CVE-2021-41524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41524", }, { cve: "CVE-2021-41773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41773", }, { cve: "CVE-2021-42013", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-42013", }, { cve: "CVE-2021-43527", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-43527", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44225", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44225", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44906", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44906", }, { cve: "CVE-2022-21245", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21245", }, { cve: "CVE-2022-21270", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21270", }, { cve: "CVE-2022-21303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21303", }, { cve: "CVE-2022-21304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21304", }, { cve: "CVE-2022-21344", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21344", }, { cve: "CVE-2022-21367", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21367", }, { cve: "CVE-2022-21417", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21417", }, { cve: "CVE-2022-21427", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21427", }, { cve: "CVE-2022-21444", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21444", }, { cve: "CVE-2022-21451", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21451", }, { cve: "CVE-2022-21454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21454", }, { cve: "CVE-2022-21460", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21460", }, { cve: "CVE-2022-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21589", }, { cve: "CVE-2022-21592", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21592", }, { cve: "CVE-2022-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21595", }, { cve: "CVE-2022-21608", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21608", }, { cve: "CVE-2022-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21617", }, { cve: "CVE-2022-22719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22719", }, { cve: "CVE-2022-22720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22720", }, { cve: "CVE-2022-22721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22721", }, { cve: "CVE-2022-22822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22822", }, { cve: "CVE-2022-22823", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22823", }, { cve: "CVE-2022-22824", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22824", }, { cve: "CVE-2022-23471", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23471", }, { cve: "CVE-2022-23524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23524", }, { cve: "CVE-2022-23525", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23525", }, { cve: "CVE-2022-23526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23526", }, { cve: "CVE-2022-23852", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23852", }, { cve: "CVE-2022-23943", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23943", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-25235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25235", }, { cve: "CVE-2022-25236", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25236", }, { cve: "CVE-2022-2526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-2526", }, { cve: "CVE-2022-25315", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25315", }, { cve: "CVE-2022-26377", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-26377", }, { cve: "CVE-2022-28330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28330", }, { cve: "CVE-2022-28614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28614", }, { cve: "CVE-2022-28615", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28615", }, { cve: "CVE-2022-29167", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29167", }, { cve: "CVE-2022-29404", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29404", }, { cve: "CVE-2022-30522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30522", }, { cve: "CVE-2022-30556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30556", }, { cve: "CVE-2022-31813", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-31813", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-41741", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41741", }, { cve: "CVE-2022-41742", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41742", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-46663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-46663", }, { cve: "CVE-2022-4886", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4886", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0464", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-1255", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-1255", }, { cve: "CVE-2023-2002", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2002", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21912", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21912", }, { cve: "CVE-2023-21963", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21963", }, { cve: "CVE-2023-21980", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21980", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22652", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22652", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-25153", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25153", }, { cve: "CVE-2023-25173", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25173", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-2700", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2700", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28840", }, { cve: "CVE-2023-28841", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28841", }, { cve: "CVE-2023-28842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28842", }, { cve: "CVE-2023-2975", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2975", }, { cve: "CVE-2023-30079", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30079", }, { cve: "CVE-2023-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30630", }, { cve: "CVE-2023-3090", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3090", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32435", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32435", }, { cve: "CVE-2023-32439", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32439", }, { cve: "CVE-2023-32732", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32732", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-3390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3390", }, { cve: "CVE-2023-33953", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-33953", }, { cve: "CVE-2023-34058", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34058", }, { cve: "CVE-2023-34059", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34059", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-34969", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34969", }, { cve: "CVE-2023-35001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35001", }, { cve: "CVE-2023-35788", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35788", }, { cve: "CVE-2023-3611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3611", }, { cve: "CVE-2023-37450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-37450", }, { cve: "CVE-2023-3776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3776", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-4004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4004", }, { cve: "CVE-2023-4206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4206", }, { cve: "CVE-2023-4207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4207", }, { cve: "CVE-2023-4208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4208", }, { cve: "CVE-2023-42753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-42753", }, { cve: "CVE-2023-4785", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4785", }, { cve: "CVE-2023-4807", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4807", }, { cve: "CVE-2023-4863", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4863", }, { cve: "CVE-2023-5043", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5043", }, { cve: "CVE-2023-5129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5129", }, { cve: "CVE-2023-5363", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5363", }, { cve: "CVE-2024-20918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20918", }, { cve: "CVE-2024-20919", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20919", }, { cve: "CVE-2024-20921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20921", }, { cve: "CVE-2024-20926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20926", }, { cve: "CVE-2024-20932", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20932", }, { cve: "CVE-2024-20945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20945", }, { cve: "CVE-2024-20952", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20952", }, { cve: "CVE-2024-39511", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39511", }, { cve: "CVE-2024-39512", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39512", }, { cve: "CVE-2024-39513", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39513", }, { cve: "CVE-2024-39514", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39514", }, { cve: "CVE-2024-39517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39517", }, { cve: "CVE-2024-39518", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39518", }, { cve: "CVE-2024-39519", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39519", }, { cve: "CVE-2024-39520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39520", }, { cve: "CVE-2024-39521", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39521", }, { cve: "CVE-2024-39522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39522", }, { cve: "CVE-2024-39523", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39523", }, { cve: "CVE-2024-39524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39524", }, { cve: "CVE-2024-39528", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39528", }, { cve: "CVE-2024-39529", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39529", }, { cve: "CVE-2024-39530", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39530", }, { cve: "CVE-2024-39531", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39531", }, { cve: "CVE-2024-39532", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39532", }, { cve: "CVE-2024-39533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39533", }, { cve: "CVE-2024-39535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39535", }, { cve: "CVE-2024-39536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39536", }, { cve: "CVE-2024-39537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39537", }, { cve: "CVE-2024-39538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39538", }, { cve: "CVE-2024-39539", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39539", }, { cve: "CVE-2024-39540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39540", }, { cve: "CVE-2024-39541", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39541", }, { cve: "CVE-2024-39542", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39542", }, { cve: "CVE-2024-39543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39543", }, { cve: "CVE-2024-39545", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39545", }, { cve: "CVE-2024-39546", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39546", }, { cve: "CVE-2024-39548", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39548", }, { cve: "CVE-2024-39549", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39549", }, { cve: "CVE-2024-39550", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39550", }, { cve: "CVE-2024-39551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39551", }, { cve: "CVE-2024-39553", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39553", }, { cve: "CVE-2024-39554", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39554", }, { cve: "CVE-2024-39555", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39555", }, { cve: "CVE-2024-39556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39556", }, { cve: "CVE-2024-39557", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39557", }, { cve: "CVE-2024-39558", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39558", }, { cve: "CVE-2024-39559", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39559", }, { cve: "CVE-2024-39560", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39560", }, { cve: "CVE-2024-39561", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39561", }, { cve: "CVE-2024-39565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39565", }, ], }
WID-SEC-W-2024-1591
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JUNOS ist das \"Juniper Network Operating System\", das in Juniper Appliances verwendet wird.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Juniper JUNOS ausnutzen, um einen Denial of Service zu verursachen, Informationen offenzulegen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive zu umgehen.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1591 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1591.json", }, { category: "self", summary: "WID-SEC-2024-1591 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1591", }, { category: "external", summary: "Juniper Patchday July 2024 vom 2024-07-10", url: "https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&numberOfResults=100&f:ctype=%5BSecurity%20Advisories%5D", }, ], source_lang: "en-US", title: "Juniper JUNOS: Mehrere Schwachstellen", tracking: { current_release_date: "2024-11-11T23:00:00.000+00:00", generator: { date: "2024-11-12T09:31:28.569+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-1591", initial_release_date: "2024-07-10T22:00:00.000+00:00", revision_history: [ { date: "2024-07-10T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-11-11T23:00:00.000+00:00", number: "2", summary: "URL Kodierung angepasst", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Juniper JUNOS", product: { name: "Juniper JUNOS", product_id: "T036093", product_identification_helper: { cpe: "cpe:/o:juniper:junos:-", }, }, }, ], category: "vendor", name: "Juniper", }, ], }, vulnerabilities: [ { cve: "CVE-2006-20001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2006-20001", }, { cve: "CVE-2007-5846", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2007-5846", }, { cve: "CVE-2008-6123", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2008-6123", }, { cve: "CVE-2011-1473", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-1473", }, { cve: "CVE-2011-5094", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2011-5094", }, { cve: "CVE-2012-6151", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2012-6151", }, { cve: "CVE-2014-10064", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-10064", }, { cve: "CVE-2014-2285", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2285", }, { cve: "CVE-2014-2310", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-2310", }, { cve: "CVE-2014-3565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-3565", }, { cve: "CVE-2014-7191", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-7191", }, { cve: "CVE-2014-8882", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2014-8882", }, { cve: "CVE-2015-5621", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-5621", }, { cve: "CVE-2015-8100", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-8100", }, { cve: "CVE-2015-9262", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2015-9262", }, { cve: "CVE-2016-1000232", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-1000232", }, { cve: "CVE-2016-10540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-10540", }, { cve: "CVE-2016-4658", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2016-4658", }, { cve: "CVE-2017-1000048", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-1000048", }, { cve: "CVE-2017-15010", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2017-15010", }, { cve: "CVE-2018-18065", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-18065", }, { cve: "CVE-2018-20834", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-20834", }, { cve: "CVE-2018-3737", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-3737", }, { cve: "CVE-2018-7408", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2018-7408", }, { cve: "CVE-2019-10081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10081", }, { cve: "CVE-2019-10082", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10082", }, { cve: "CVE-2019-10092", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10092", }, { cve: "CVE-2019-10097", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10097", }, { cve: "CVE-2019-10098", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-10098", }, { cve: "CVE-2019-11719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11719", }, { cve: "CVE-2019-11727", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11727", }, { cve: "CVE-2019-11756", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-11756", }, { cve: "CVE-2019-16775", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16775", }, { cve: "CVE-2019-16776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16776", }, { cve: "CVE-2019-16777", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-16777", }, { cve: "CVE-2019-17006", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17006", }, { cve: "CVE-2019-17023", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17023", }, { cve: "CVE-2019-17567", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-17567", }, { cve: "CVE-2019-20149", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20149", }, { cve: "CVE-2019-20892", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-20892", }, { cve: "CVE-2019-9517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2019-9517", }, { cve: "CVE-2020-11668", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11668", }, { cve: "CVE-2020-11984", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11984", }, { cve: "CVE-2020-11993", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-11993", }, { cve: "CVE-2020-12362", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12362", }, { cve: "CVE-2020-12400", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12400", }, { cve: "CVE-2020-12401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12401", }, { cve: "CVE-2020-12402", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12402", }, { cve: "CVE-2020-12403", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-12403", }, { cve: "CVE-2020-13938", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13938", }, { cve: "CVE-2020-13950", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-13950", }, { cve: "CVE-2020-14145", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-14145", }, { cve: "CVE-2020-15861", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15861", }, { cve: "CVE-2020-15862", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-15862", }, { cve: "CVE-2020-1927", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1927", }, { cve: "CVE-2020-1934", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-1934", }, { cve: "CVE-2020-28469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28469", }, { cve: "CVE-2020-28502", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-28502", }, { cve: "CVE-2020-35452", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-35452", }, { cve: "CVE-2020-36049", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-36049", }, { cve: "CVE-2020-6829", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-6829", }, { cve: "CVE-2020-7660", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7660", }, { cve: "CVE-2020-7754", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7754", }, { cve: "CVE-2020-7774", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-7774", }, { cve: "CVE-2020-8648", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-8648", }, { cve: "CVE-2020-9490", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2020-9490", }, { cve: "CVE-2021-22543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-22543", }, { cve: "CVE-2021-2342", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2342", }, { cve: "CVE-2021-23440", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-23440", }, { cve: "CVE-2021-2356", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2356", }, { cve: "CVE-2021-2372", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2372", }, { cve: "CVE-2021-2385", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2385", }, { cve: "CVE-2021-2389", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2389", }, { cve: "CVE-2021-2390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-2390", }, { cve: "CVE-2021-25745", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25745", }, { cve: "CVE-2021-25746", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25746", }, { cve: "CVE-2021-25748", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-25748", }, { cve: "CVE-2021-26690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-26691", }, { cve: "CVE-2021-27290", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-27290", }, { cve: "CVE-2021-29469", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-29469", }, { cve: "CVE-2021-30641", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-30641", }, { cve: "CVE-2021-31535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31535", }, { cve: "CVE-2021-31618", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-31618", }, { cve: "CVE-2021-3177", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3177", }, { cve: "CVE-2021-32803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32803", }, { cve: "CVE-2021-32804", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-32804", }, { cve: "CVE-2021-33033", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33033", }, { cve: "CVE-2021-33034", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33034", }, { cve: "CVE-2021-33193", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33193", }, { cve: "CVE-2021-3347", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3347", }, { cve: "CVE-2021-33909", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-33909", }, { cve: "CVE-2021-34798", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-34798", }, { cve: "CVE-2021-35604", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35604", }, { cve: "CVE-2021-35624", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-35624", }, { cve: "CVE-2021-36160", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-36160", }, { cve: "CVE-2021-37701", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37701", }, { cve: "CVE-2021-37712", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37712", }, { cve: "CVE-2021-37713", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-37713", }, { cve: "CVE-2021-3803", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-3803", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40438", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-40438", }, { cve: "CVE-2021-41524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41524", }, { cve: "CVE-2021-41773", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-41773", }, { cve: "CVE-2021-42013", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-42013", }, { cve: "CVE-2021-43527", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-43527", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44225", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44225", }, { cve: "CVE-2021-44790", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44790", }, { cve: "CVE-2021-44906", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2021-44906", }, { cve: "CVE-2022-21245", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21245", }, { cve: "CVE-2022-21270", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21270", }, { cve: "CVE-2022-21303", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21303", }, { cve: "CVE-2022-21304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21304", }, { cve: "CVE-2022-21344", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21344", }, { cve: "CVE-2022-21367", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21367", }, { cve: "CVE-2022-21417", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21417", }, { cve: "CVE-2022-21427", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21427", }, { cve: "CVE-2022-21444", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21444", }, { cve: "CVE-2022-21451", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21451", }, { cve: "CVE-2022-21454", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21454", }, { cve: "CVE-2022-21460", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21460", }, { cve: "CVE-2022-21589", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21589", }, { cve: "CVE-2022-21592", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21592", }, { cve: "CVE-2022-21595", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21595", }, { cve: "CVE-2022-21608", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21608", }, { cve: "CVE-2022-21617", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-21617", }, { cve: "CVE-2022-22719", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22719", }, { cve: "CVE-2022-22720", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22720", }, { cve: "CVE-2022-22721", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22721", }, { cve: "CVE-2022-22822", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22822", }, { cve: "CVE-2022-22823", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22823", }, { cve: "CVE-2022-22824", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-22824", }, { cve: "CVE-2022-23471", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23471", }, { cve: "CVE-2022-23524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23524", }, { cve: "CVE-2022-23525", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23525", }, { cve: "CVE-2022-23526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23526", }, { cve: "CVE-2022-23852", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23852", }, { cve: "CVE-2022-23943", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-23943", }, { cve: "CVE-2022-25147", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25147", }, { cve: "CVE-2022-25235", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25235", }, { cve: "CVE-2022-25236", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25236", }, { cve: "CVE-2022-2526", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-2526", }, { cve: "CVE-2022-25315", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-25315", }, { cve: "CVE-2022-26377", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-26377", }, { cve: "CVE-2022-28330", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28330", }, { cve: "CVE-2022-28614", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28614", }, { cve: "CVE-2022-28615", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-28615", }, { cve: "CVE-2022-29167", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29167", }, { cve: "CVE-2022-29404", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-29404", }, { cve: "CVE-2022-30522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30522", }, { cve: "CVE-2022-30556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-30556", }, { cve: "CVE-2022-31813", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-31813", }, { cve: "CVE-2022-3517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3517", }, { cve: "CVE-2022-3564", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-3564", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-37436", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-37436", }, { cve: "CVE-2022-40674", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-40674", }, { cve: "CVE-2022-41741", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41741", }, { cve: "CVE-2022-41742", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-41742", }, { cve: "CVE-2022-4203", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4203", }, { cve: "CVE-2022-4304", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4304", }, { cve: "CVE-2022-4450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4450", }, { cve: "CVE-2022-46663", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-46663", }, { cve: "CVE-2022-4886", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2022-4886", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0216", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0216", }, { cve: "CVE-2023-0217", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0217", }, { cve: "CVE-2023-0286", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0286", }, { cve: "CVE-2023-0401", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0401", }, { cve: "CVE-2023-0464", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0464", }, { cve: "CVE-2023-0465", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0465", }, { cve: "CVE-2023-0466", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0466", }, { cve: "CVE-2023-0767", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-0767", }, { cve: "CVE-2023-1255", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-1255", }, { cve: "CVE-2023-2002", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2002", }, { cve: "CVE-2023-20593", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-20593", }, { cve: "CVE-2023-21830", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21830", }, { cve: "CVE-2023-21840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21840", }, { cve: "CVE-2023-21843", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21843", }, { cve: "CVE-2023-21912", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21912", }, { cve: "CVE-2023-21963", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21963", }, { cve: "CVE-2023-21980", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-21980", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22652", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-22652", }, { cve: "CVE-2023-24329", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-24329", }, { cve: "CVE-2023-25153", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25153", }, { cve: "CVE-2023-25173", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25173", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-2700", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2700", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-2828", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2828", }, { cve: "CVE-2023-28840", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28840", }, { cve: "CVE-2023-28841", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28841", }, { cve: "CVE-2023-28842", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-28842", }, { cve: "CVE-2023-2975", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-2975", }, { cve: "CVE-2023-30079", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30079", }, { cve: "CVE-2023-30630", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-30630", }, { cve: "CVE-2023-3090", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3090", }, { cve: "CVE-2023-32067", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32067", }, { cve: "CVE-2023-32360", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32360", }, { cve: "CVE-2023-32435", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32435", }, { cve: "CVE-2023-32439", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32439", }, { cve: "CVE-2023-32732", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-32732", }, { cve: "CVE-2023-3341", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3341", }, { cve: "CVE-2023-3390", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3390", }, { cve: "CVE-2023-33953", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-33953", }, { cve: "CVE-2023-34058", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34058", }, { cve: "CVE-2023-34059", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34059", }, { cve: "CVE-2023-3446", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3446", }, { cve: "CVE-2023-34969", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-34969", }, { cve: "CVE-2023-35001", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35001", }, { cve: "CVE-2023-35788", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-35788", }, { cve: "CVE-2023-3611", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3611", }, { cve: "CVE-2023-37450", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-37450", }, { cve: "CVE-2023-3776", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3776", }, { cve: "CVE-2023-3817", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-3817", }, { cve: "CVE-2023-4004", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4004", }, { cve: "CVE-2023-4206", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4206", }, { cve: "CVE-2023-4207", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4207", }, { cve: "CVE-2023-4208", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4208", }, { cve: "CVE-2023-42753", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-42753", }, { cve: "CVE-2023-4785", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4785", }, { cve: "CVE-2023-4807", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4807", }, { cve: "CVE-2023-4863", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-4863", }, { cve: "CVE-2023-5043", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5043", }, { cve: "CVE-2023-5129", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5129", }, { cve: "CVE-2023-5363", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2023-5363", }, { cve: "CVE-2024-20918", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20918", }, { cve: "CVE-2024-20919", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20919", }, { cve: "CVE-2024-20921", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20921", }, { cve: "CVE-2024-20926", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20926", }, { cve: "CVE-2024-20932", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20932", }, { cve: "CVE-2024-20945", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20945", }, { cve: "CVE-2024-20952", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-20952", }, { cve: "CVE-2024-39511", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39511", }, { cve: "CVE-2024-39512", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39512", }, { cve: "CVE-2024-39513", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39513", }, { cve: "CVE-2024-39514", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39514", }, { cve: "CVE-2024-39517", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39517", }, { cve: "CVE-2024-39518", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39518", }, { cve: "CVE-2024-39519", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39519", }, { cve: "CVE-2024-39520", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39520", }, { cve: "CVE-2024-39521", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39521", }, { cve: "CVE-2024-39522", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39522", }, { cve: "CVE-2024-39523", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39523", }, { cve: "CVE-2024-39524", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39524", }, { cve: "CVE-2024-39528", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39528", }, { cve: "CVE-2024-39529", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39529", }, { cve: "CVE-2024-39530", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39530", }, { cve: "CVE-2024-39531", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39531", }, { cve: "CVE-2024-39532", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39532", }, { cve: "CVE-2024-39533", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39533", }, { cve: "CVE-2024-39535", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39535", }, { cve: "CVE-2024-39536", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39536", }, { cve: "CVE-2024-39537", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39537", }, { cve: "CVE-2024-39538", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39538", }, { cve: "CVE-2024-39539", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39539", }, { cve: "CVE-2024-39540", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39540", }, { cve: "CVE-2024-39541", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39541", }, { cve: "CVE-2024-39542", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39542", }, { cve: "CVE-2024-39543", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39543", }, { cve: "CVE-2024-39545", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39545", }, { cve: "CVE-2024-39546", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39546", }, { cve: "CVE-2024-39548", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39548", }, { cve: "CVE-2024-39549", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39549", }, { cve: "CVE-2024-39550", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39550", }, { cve: "CVE-2024-39551", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39551", }, { cve: "CVE-2024-39553", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39553", }, { cve: "CVE-2024-39554", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39554", }, { cve: "CVE-2024-39555", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39555", }, { cve: "CVE-2024-39556", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39556", }, { cve: "CVE-2024-39557", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39557", }, { cve: "CVE-2024-39558", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39558", }, { cve: "CVE-2024-39559", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39559", }, { cve: "CVE-2024-39560", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39560", }, { cve: "CVE-2024-39561", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39561", }, { cve: "CVE-2024-39565", notes: [ { category: "description", text: "Es existieren mehrere Schwachstellen in verschiedenen Juniper-Produkten. Ursachen sind unter Anderem Ungenügende Eingabeüberprüfungen, Unsachgemäße Überprüfung und Verarbeitung von Paketen, fehlende Speicherfreigaben, fehlerhafte Behandlung von Ausnahmen, Unsachgemäße Speicherbehandlung, unkontrollierter Ressourcenverbrauch, Klartextspeicherung von Daten und Pufferüberläufe. Diese Schwachstellen ermöglichen Angreifern Denial of Service Zustände zu verursachen, Informationen offenzulegen, Code auszuführen, Privilegien zu erweitern und Sicherheitsmechanismen inklusive der Firewall Funktionalität zu umgehen. Zu einer erfolgreichen Ausnutzung einiger dieser Schwachstellen ist eine Anmeldung oder eine Interaktion des Nutzers notwendig.", }, ], product_status: { known_affected: [ "T036093", ], }, release_date: "2024-07-10T22:00:00.000+00:00", title: "CVE-2024-39565", }, ], }
suse-su-2021:2004-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for apache2", title: "Title of the patch", }, { category: "description", text: "This update for apache2 fixes the following issues:\n\n- CVE-2021-30641: Fixed MergeSlashes regression (bsc#1187174)\n- CVE-2021-31618: Fixed NULL pointer dereference on specially crafted HTTP/2 request (bsc#1186924)\n- CVE-2020-35452: Fixed Single zero byte stack overflow in mod_auth_digest (bsc#1186922)\n- CVE-2021-26690: Fixed mod_session NULL pointer dereference in parser (bsc#1186923)\n- CVE-2021-26691: Fixed Heap overflow in mod_session (bsc#1187017)\n- Fixed potential content spoofing with default error pages (bsc#1182703)\n- Fixed for an issue when 'gensslcert' does not set CA:True. (bsc#1180530)\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-2004,SUSE-SLE-Product-HPC-15-2021-2004,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-2004,SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-2004,SUSE-SLE-Product-SLES-15-2021-2004,SUSE-SLE-Product-SLES-15-SP1-BCL-2021-2004,SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-2004,SUSE-SLE-Product-SLES_SAP-15-2021-2004,SUSE-SLE-Product-SLES_SAP-15-SP1-2021-2004,SUSE-SLE-Product-SUSE-Manager-Proxy-4.0-2021-2004,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.0-2021-2004,SUSE-SLE-Product-SUSE-Manager-Server-4.0-2021-2004,SUSE-Storage-6-2021-2004", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2004-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:2004-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20212004-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:2004-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009030.html", }, { category: "self", summary: "SUSE Bug 1145740", url: "https://bugzilla.suse.com/1145740", }, { category: "self", summary: "SUSE Bug 1180530", url: "https://bugzilla.suse.com/1180530", }, { category: "self", summary: "SUSE Bug 1182703", url: "https://bugzilla.suse.com/1182703", }, { category: "self", summary: "SUSE Bug 1186922", url: "https://bugzilla.suse.com/1186922", }, { category: "self", summary: "SUSE Bug 1186923", url: "https://bugzilla.suse.com/1186923", }, { category: "self", summary: "SUSE Bug 1186924", url: "https://bugzilla.suse.com/1186924", }, { category: "self", summary: "SUSE Bug 1187017", url: "https://bugzilla.suse.com/1187017", }, { category: "self", summary: "SUSE Bug 1187174", url: "https://bugzilla.suse.com/1187174", }, { category: "self", summary: "SUSE CVE CVE-2019-10092 page", url: "https://www.suse.com/security/cve/CVE-2019-10092/", }, { category: "self", summary: "SUSE CVE CVE-2020-35452 page", url: "https://www.suse.com/security/cve/CVE-2020-35452/", }, { category: "self", summary: "SUSE CVE CVE-2021-26690 page", url: "https://www.suse.com/security/cve/CVE-2021-26690/", }, { category: "self", summary: "SUSE CVE CVE-2021-26691 page", url: "https://www.suse.com/security/cve/CVE-2021-26691/", }, { category: "self", summary: "SUSE CVE CVE-2021-30641 page", url: "https://www.suse.com/security/cve/CVE-2021-30641/", }, { category: "self", summary: "SUSE CVE CVE-2021-31618 page", url: "https://www.suse.com/security/cve/CVE-2021-31618/", }, ], title: "Security update for apache2", tracking: { current_release_date: "2021-06-17T16:03:59Z", generator: { date: "2021-06-17T16:03:59Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:2004-1", initial_release_date: "2021-06-17T16:03:59Z", revision_history: [ { date: "2021-06-17T16:03:59Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "apache2-2.4.33-3.50.1.aarch64", product: { name: "apache2-2.4.33-3.50.1.aarch64", product_id: "apache2-2.4.33-3.50.1.aarch64", }, }, { category: "product_version", name: "apache2-devel-2.4.33-3.50.1.aarch64", product: { name: "apache2-devel-2.4.33-3.50.1.aarch64", product_id: "apache2-devel-2.4.33-3.50.1.aarch64", }, }, { category: "product_version", name: "apache2-event-2.4.33-3.50.1.aarch64", product: { name: "apache2-event-2.4.33-3.50.1.aarch64", product_id: "apache2-event-2.4.33-3.50.1.aarch64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.33-3.50.1.aarch64", product: { name: "apache2-example-pages-2.4.33-3.50.1.aarch64", product_id: "apache2-example-pages-2.4.33-3.50.1.aarch64", }, }, { category: "product_version", name: "apache2-prefork-2.4.33-3.50.1.aarch64", product: { name: "apache2-prefork-2.4.33-3.50.1.aarch64", product_id: "apache2-prefork-2.4.33-3.50.1.aarch64", }, }, { category: "product_version", name: "apache2-utils-2.4.33-3.50.1.aarch64", product: { name: "apache2-utils-2.4.33-3.50.1.aarch64", product_id: "apache2-utils-2.4.33-3.50.1.aarch64", }, }, { category: "product_version", name: "apache2-worker-2.4.33-3.50.1.aarch64", product: { name: "apache2-worker-2.4.33-3.50.1.aarch64", product_id: "apache2-worker-2.4.33-3.50.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "apache2-2.4.33-3.50.1.i586", product: { name: "apache2-2.4.33-3.50.1.i586", product_id: "apache2-2.4.33-3.50.1.i586", }, }, { category: "product_version", name: "apache2-devel-2.4.33-3.50.1.i586", product: { name: "apache2-devel-2.4.33-3.50.1.i586", product_id: "apache2-devel-2.4.33-3.50.1.i586", }, }, { category: "product_version", name: "apache2-event-2.4.33-3.50.1.i586", product: { name: "apache2-event-2.4.33-3.50.1.i586", product_id: "apache2-event-2.4.33-3.50.1.i586", }, }, { category: "product_version", name: "apache2-example-pages-2.4.33-3.50.1.i586", product: { name: "apache2-example-pages-2.4.33-3.50.1.i586", product_id: "apache2-example-pages-2.4.33-3.50.1.i586", }, }, { category: "product_version", name: "apache2-prefork-2.4.33-3.50.1.i586", product: { name: "apache2-prefork-2.4.33-3.50.1.i586", product_id: "apache2-prefork-2.4.33-3.50.1.i586", }, }, { category: "product_version", name: "apache2-utils-2.4.33-3.50.1.i586", product: { name: "apache2-utils-2.4.33-3.50.1.i586", product_id: "apache2-utils-2.4.33-3.50.1.i586", }, }, { category: "product_version", name: "apache2-worker-2.4.33-3.50.1.i586", product: { name: "apache2-worker-2.4.33-3.50.1.i586", product_id: "apache2-worker-2.4.33-3.50.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "apache2-doc-2.4.33-3.50.1.noarch", product: { name: "apache2-doc-2.4.33-3.50.1.noarch", product_id: "apache2-doc-2.4.33-3.50.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "apache2-2.4.33-3.50.1.ppc64le", product: { name: "apache2-2.4.33-3.50.1.ppc64le", product_id: "apache2-2.4.33-3.50.1.ppc64le", }, }, { category: "product_version", name: "apache2-devel-2.4.33-3.50.1.ppc64le", product: { name: "apache2-devel-2.4.33-3.50.1.ppc64le", product_id: "apache2-devel-2.4.33-3.50.1.ppc64le", }, }, { category: "product_version", name: "apache2-event-2.4.33-3.50.1.ppc64le", product: { name: "apache2-event-2.4.33-3.50.1.ppc64le", product_id: "apache2-event-2.4.33-3.50.1.ppc64le", }, }, { category: "product_version", name: "apache2-example-pages-2.4.33-3.50.1.ppc64le", product: { name: "apache2-example-pages-2.4.33-3.50.1.ppc64le", product_id: "apache2-example-pages-2.4.33-3.50.1.ppc64le", }, }, { category: "product_version", name: "apache2-prefork-2.4.33-3.50.1.ppc64le", product: { name: "apache2-prefork-2.4.33-3.50.1.ppc64le", product_id: "apache2-prefork-2.4.33-3.50.1.ppc64le", }, }, { category: "product_version", name: "apache2-utils-2.4.33-3.50.1.ppc64le", product: { name: "apache2-utils-2.4.33-3.50.1.ppc64le", product_id: "apache2-utils-2.4.33-3.50.1.ppc64le", }, }, { category: "product_version", name: "apache2-worker-2.4.33-3.50.1.ppc64le", product: { name: "apache2-worker-2.4.33-3.50.1.ppc64le", product_id: "apache2-worker-2.4.33-3.50.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "apache2-2.4.33-3.50.1.s390x", product: { name: "apache2-2.4.33-3.50.1.s390x", product_id: "apache2-2.4.33-3.50.1.s390x", }, }, { category: "product_version", name: "apache2-devel-2.4.33-3.50.1.s390x", product: { name: "apache2-devel-2.4.33-3.50.1.s390x", product_id: "apache2-devel-2.4.33-3.50.1.s390x", }, }, { category: "product_version", name: "apache2-event-2.4.33-3.50.1.s390x", product: { name: "apache2-event-2.4.33-3.50.1.s390x", product_id: "apache2-event-2.4.33-3.50.1.s390x", }, }, { category: "product_version", name: "apache2-example-pages-2.4.33-3.50.1.s390x", product: { name: "apache2-example-pages-2.4.33-3.50.1.s390x", product_id: "apache2-example-pages-2.4.33-3.50.1.s390x", }, }, { category: "product_version", name: "apache2-prefork-2.4.33-3.50.1.s390x", product: { name: "apache2-prefork-2.4.33-3.50.1.s390x", product_id: "apache2-prefork-2.4.33-3.50.1.s390x", }, }, { category: "product_version", name: "apache2-utils-2.4.33-3.50.1.s390x", product: { name: "apache2-utils-2.4.33-3.50.1.s390x", product_id: "apache2-utils-2.4.33-3.50.1.s390x", }, }, { category: "product_version", name: "apache2-worker-2.4.33-3.50.1.s390x", product: { name: "apache2-worker-2.4.33-3.50.1.s390x", product_id: "apache2-worker-2.4.33-3.50.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "apache2-2.4.33-3.50.1.x86_64", product: { name: "apache2-2.4.33-3.50.1.x86_64", product_id: "apache2-2.4.33-3.50.1.x86_64", }, }, { category: "product_version", name: "apache2-devel-2.4.33-3.50.1.x86_64", product: { name: "apache2-devel-2.4.33-3.50.1.x86_64", product_id: "apache2-devel-2.4.33-3.50.1.x86_64", }, }, { category: "product_version", name: "apache2-event-2.4.33-3.50.1.x86_64", product: { name: "apache2-event-2.4.33-3.50.1.x86_64", product_id: "apache2-event-2.4.33-3.50.1.x86_64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.33-3.50.1.x86_64", product: { name: "apache2-example-pages-2.4.33-3.50.1.x86_64", product_id: "apache2-example-pages-2.4.33-3.50.1.x86_64", }, }, { category: "product_version", name: "apache2-prefork-2.4.33-3.50.1.x86_64", product: { name: "apache2-prefork-2.4.33-3.50.1.x86_64", product_id: "apache2-prefork-2.4.33-3.50.1.x86_64", }, }, { category: "product_version", name: "apache2-utils-2.4.33-3.50.1.x86_64", product: { name: "apache2-utils-2.4.33-3.50.1.x86_64", product_id: "apache2-utils-2.4.33-3.50.1.x86_64", }, }, { category: "product_version", name: "apache2-worker-2.4.33-3.50.1.x86_64", product: { name: "apache2-worker-2.4.33-3.50.1.x86_64", product_id: "apache2-worker-2.4.33-3.50.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15-LTSS", product: { name: "SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp1", }, }, }, { category: "product_name", name: "SUSE Manager Proxy 4.0", product: { name: "SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-proxy:4.0", }, }, }, { category: "product_name", name: "SUSE Manager Retail Branch Server 4.0", product: { name: "SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-retail-branch-server:4.0", }, }, }, { category: "product_name", name: "SUSE Manager Server 4.0", product: { name: "SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-server:4.0", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 6", product: { name: "SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6", product_identification_helper: { cpe: "cpe:/o:suse:ses:6", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", }, product_reference: "apache2-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-devel-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", }, product_reference: "apache2-devel-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-prefork-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", }, product_reference: "apache2-prefork-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-utils-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", }, product_reference: "apache2-utils-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-worker-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", }, product_reference: "apache2-worker-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", }, product_reference: "apache2-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-devel-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", }, product_reference: "apache2-devel-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-prefork-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", }, product_reference: "apache2-prefork-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-utils-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", }, product_reference: "apache2-utils-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-worker-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", }, product_reference: "apache2-worker-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-devel-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-prefork-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-utils-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-worker-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-devel-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-prefork-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-utils-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-worker-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Manager Proxy 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Manager Proxy 4.0", product_id: "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Manager Retail Branch Server 4.0", product_id: "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.ppc64le as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.s390x as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", }, product_reference: "apache2-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.ppc64le as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-devel-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.s390x as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", }, product_reference: "apache2-devel-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.ppc64le as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-prefork-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.s390x as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", }, product_reference: "apache2-prefork-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.ppc64le as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-utils-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.s390x as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", }, product_reference: "apache2-utils-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.ppc64le as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", }, product_reference: "apache2-worker-2.4.33-3.50.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.s390x as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", }, product_reference: "apache2-worker-2.4.33-3.50.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Manager Server 4.0", product_id: "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.0", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.33-3.50.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-devel-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.33-3.50.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-devel-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.33-3.50.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", }, product_reference: "apache2-doc-2.4.33-3.50.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.33-3.50.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-prefork-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-utils-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.33-3.50.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-utils-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", }, product_reference: "apache2-worker-2.4.33-3.50.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.33-3.50.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", }, product_reference: "apache2-worker-2.4.33-3.50.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, ], }, vulnerabilities: [ { cve: "CVE-2019-10092", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-10092", }, ], notes: [ { category: "general", text: "In Apache HTTP Server 2.4.0-2.4.39, a limited cross-site scripting issue was reported affecting the mod_proxy error page. An attacker could cause the link on the error page to be malformed and instead point to a page of their choice. This would only be exploitable where a server was set up with proxying enabled but was misconfigured in such a way that the Proxy Error page was displayed.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-10092", url: "https://www.suse.com/security/cve/CVE-2019-10092", }, { category: "external", summary: "SUSE Bug 1145740 for CVE-2019-10092", url: "https://bugzilla.suse.com/1145740", }, { category: "external", summary: "SUSE Bug 1182703 for CVE-2019-10092", url: "https://bugzilla.suse.com/1182703", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.1, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:L/A:N", version: "3.0", }, products: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:03:59Z", details: "important", }, ], title: "CVE-2019-10092", }, { cve: "CVE-2020-35452", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-35452", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Digest nonce can cause a stack overflow in mod_auth_digest. There is no report of this overflow being exploitable, nor the Apache HTTP Server team could create one, though some particular compiler and/or compilation option might make it possible, with limited consequences anyway due to the size (a single byte) and the value (zero byte) of the overflow", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-35452", url: "https://www.suse.com/security/cve/CVE-2020-35452", }, { category: "external", summary: "SUSE Bug 1186922 for CVE-2020-35452", url: "https://bugzilla.suse.com/1186922", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2020-35452", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:03:59Z", details: "important", }, ], title: "CVE-2020-35452", }, { cve: "CVE-2021-26690", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26690", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Cookie header handled by mod_session can cause a NULL pointer dereference and crash, leading to a possible Denial Of Service", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26690", url: "https://www.suse.com/security/cve/CVE-2021-26690", }, { category: "external", summary: "SUSE Bug 1186923 for CVE-2021-26690", url: "https://bugzilla.suse.com/1186923", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26690", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:03:59Z", details: "important", }, ], title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26691", }, ], notes: [ { category: "general", text: "In Apache HTTP Server versions 2.4.0 to 2.4.46 a specially crafted SessionHeader sent by an origin server could cause a heap overflow", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26691", url: "https://www.suse.com/security/cve/CVE-2021-26691", }, { category: "external", summary: "SUSE Bug 1187017 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187017", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:03:59Z", details: "important", }, ], title: "CVE-2021-26691", }, { cve: "CVE-2021-30641", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30641", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.39 to 2.4.46 Unexpected matching behavior with 'MergeSlashes OFF'", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30641", url: "https://www.suse.com/security/cve/CVE-2021-30641", }, { category: "external", summary: "SUSE Bug 1187174 for CVE-2021-30641", url: "https://bugzilla.suse.com/1187174", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:03:59Z", details: "moderate", }, ], title: "CVE-2021-30641", }, { cve: "CVE-2021-31618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31618", }, ], notes: [ { category: "general", text: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-31618", url: "https://www.suse.com/security/cve/CVE-2021-31618", }, { category: "external", summary: "SUSE Bug 1186924 for CVE-2021-31618", url: "https://bugzilla.suse.com/1186924", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-31618", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Enterprise Storage 6:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Proxy 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Proxy 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Retail Branch Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Retail Branch Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-devel-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-doc-2.4.33-3.50.1.noarch", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-prefork-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-utils-2.4.33-3.50.1.x86_64", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.ppc64le", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.s390x", "SUSE Manager Server 4.0:apache2-worker-2.4.33-3.50.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:03:59Z", details: "important", }, ], title: "CVE-2021-31618", }, ], }
suse-su-2021:2006-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for apache2", title: "Title of the patch", }, { category: "description", text: "This update for apache2 fixes the following issues:\n\n- fixed CVE-2021-30641 [bsc#1187174]: MergeSlashes regression\n- fixed CVE-2021-31618 [bsc#1186924]: NULL pointer dereference on specially crafted HTTP/2 request\n- fixed CVE-2020-35452 [bsc#1186922]: Single zero byte stack overflow in mod_auth_digest \n- fixed CVE-2021-26690 [bsc#1186923]: mod_session NULL pointer dereference in parser\n- fixed CVE-2021-26691 [bsc#1187017]: Heap overflow in mod_session\n", title: "Description of the patch", }, { category: "details", text: "HPE-Helion-OpenStack-8-2021-2006,SUSE-2021-2006,SUSE-OpenStack-Cloud-8-2021-2006,SUSE-OpenStack-Cloud-9-2021-2006,SUSE-OpenStack-Cloud-Crowbar-8-2021-2006,SUSE-OpenStack-Cloud-Crowbar-9-2021-2006,SUSE-SLE-SAP-12-SP3-2021-2006,SUSE-SLE-SAP-12-SP4-2021-2006,SUSE-SLE-SDK-12-SP5-2021-2006,SUSE-SLE-SERVER-12-SP2-BCL-2021-2006,SUSE-SLE-SERVER-12-SP3-2021-2006,SUSE-SLE-SERVER-12-SP3-BCL-2021-2006,SUSE-SLE-SERVER-12-SP4-LTSS-2021-2006,SUSE-SLE-SERVER-12-SP5-2021-2006", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2006-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:2006-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20212006-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:2006-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009032.html", }, { category: "self", summary: "SUSE Bug 1186922", url: "https://bugzilla.suse.com/1186922", }, { category: "self", summary: "SUSE Bug 1186923", url: "https://bugzilla.suse.com/1186923", }, { category: "self", summary: "SUSE Bug 1186924", url: "https://bugzilla.suse.com/1186924", }, { category: "self", summary: "SUSE Bug 1187017", url: "https://bugzilla.suse.com/1187017", }, { category: "self", summary: "SUSE Bug 1187174", url: "https://bugzilla.suse.com/1187174", }, { category: "self", summary: "SUSE CVE CVE-2020-35452 page", url: "https://www.suse.com/security/cve/CVE-2020-35452/", }, { category: "self", summary: "SUSE CVE CVE-2021-26690 page", url: "https://www.suse.com/security/cve/CVE-2021-26690/", }, { category: "self", summary: "SUSE CVE CVE-2021-26691 page", url: "https://www.suse.com/security/cve/CVE-2021-26691/", }, { category: "self", summary: "SUSE CVE CVE-2021-30641 page", url: "https://www.suse.com/security/cve/CVE-2021-30641/", }, { category: "self", summary: "SUSE CVE CVE-2021-31618 page", url: "https://www.suse.com/security/cve/CVE-2021-31618/", }, ], title: "Security update for apache2", tracking: { current_release_date: "2021-06-17T16:06:42Z", generator: { date: "2021-06-17T16:06:42Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:2006-1", initial_release_date: "2021-06-17T16:06:42Z", revision_history: [ { date: "2021-06-17T16:06:42Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "apache2-2.4.23-29.74.1.aarch64", product: { name: "apache2-2.4.23-29.74.1.aarch64", product_id: "apache2-2.4.23-29.74.1.aarch64", }, }, { category: "product_version", name: "apache2-devel-2.4.23-29.74.1.aarch64", product: { name: "apache2-devel-2.4.23-29.74.1.aarch64", product_id: "apache2-devel-2.4.23-29.74.1.aarch64", }, }, { category: "product_version", name: "apache2-event-2.4.23-29.74.1.aarch64", product: { name: "apache2-event-2.4.23-29.74.1.aarch64", product_id: "apache2-event-2.4.23-29.74.1.aarch64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.23-29.74.1.aarch64", product: { name: "apache2-example-pages-2.4.23-29.74.1.aarch64", product_id: "apache2-example-pages-2.4.23-29.74.1.aarch64", }, }, { category: "product_version", name: "apache2-prefork-2.4.23-29.74.1.aarch64", product: { name: "apache2-prefork-2.4.23-29.74.1.aarch64", product_id: "apache2-prefork-2.4.23-29.74.1.aarch64", }, }, { category: "product_version", name: "apache2-utils-2.4.23-29.74.1.aarch64", product: { name: "apache2-utils-2.4.23-29.74.1.aarch64", product_id: "apache2-utils-2.4.23-29.74.1.aarch64", }, }, { category: "product_version", name: "apache2-worker-2.4.23-29.74.1.aarch64", product: { name: "apache2-worker-2.4.23-29.74.1.aarch64", product_id: "apache2-worker-2.4.23-29.74.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "apache2-2.4.23-29.74.1.i586", product: { name: "apache2-2.4.23-29.74.1.i586", product_id: "apache2-2.4.23-29.74.1.i586", }, }, { category: "product_version", name: "apache2-devel-2.4.23-29.74.1.i586", product: { name: "apache2-devel-2.4.23-29.74.1.i586", product_id: "apache2-devel-2.4.23-29.74.1.i586", }, }, { category: "product_version", name: "apache2-event-2.4.23-29.74.1.i586", product: { name: "apache2-event-2.4.23-29.74.1.i586", product_id: "apache2-event-2.4.23-29.74.1.i586", }, }, { category: "product_version", name: "apache2-example-pages-2.4.23-29.74.1.i586", product: { name: "apache2-example-pages-2.4.23-29.74.1.i586", product_id: "apache2-example-pages-2.4.23-29.74.1.i586", }, }, { category: "product_version", name: "apache2-prefork-2.4.23-29.74.1.i586", product: { name: "apache2-prefork-2.4.23-29.74.1.i586", product_id: "apache2-prefork-2.4.23-29.74.1.i586", }, }, { category: "product_version", name: "apache2-utils-2.4.23-29.74.1.i586", product: { name: "apache2-utils-2.4.23-29.74.1.i586", product_id: "apache2-utils-2.4.23-29.74.1.i586", }, }, { category: "product_version", name: "apache2-worker-2.4.23-29.74.1.i586", product: { name: "apache2-worker-2.4.23-29.74.1.i586", product_id: "apache2-worker-2.4.23-29.74.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "apache2-doc-2.4.23-29.74.1.noarch", product: { name: "apache2-doc-2.4.23-29.74.1.noarch", product_id: "apache2-doc-2.4.23-29.74.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "apache2-2.4.23-29.74.1.ppc64le", product: { name: "apache2-2.4.23-29.74.1.ppc64le", product_id: "apache2-2.4.23-29.74.1.ppc64le", }, }, { category: "product_version", name: "apache2-devel-2.4.23-29.74.1.ppc64le", product: { name: "apache2-devel-2.4.23-29.74.1.ppc64le", product_id: "apache2-devel-2.4.23-29.74.1.ppc64le", }, }, { category: "product_version", name: "apache2-event-2.4.23-29.74.1.ppc64le", product: { name: "apache2-event-2.4.23-29.74.1.ppc64le", product_id: "apache2-event-2.4.23-29.74.1.ppc64le", }, }, { category: "product_version", name: "apache2-example-pages-2.4.23-29.74.1.ppc64le", product: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le", product_id: "apache2-example-pages-2.4.23-29.74.1.ppc64le", }, }, { category: "product_version", name: "apache2-prefork-2.4.23-29.74.1.ppc64le", product: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le", product_id: "apache2-prefork-2.4.23-29.74.1.ppc64le", }, }, { category: "product_version", name: "apache2-utils-2.4.23-29.74.1.ppc64le", product: { name: "apache2-utils-2.4.23-29.74.1.ppc64le", product_id: "apache2-utils-2.4.23-29.74.1.ppc64le", }, }, { category: "product_version", name: "apache2-worker-2.4.23-29.74.1.ppc64le", product: { name: "apache2-worker-2.4.23-29.74.1.ppc64le", product_id: "apache2-worker-2.4.23-29.74.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "apache2-2.4.23-29.74.1.s390", product: { name: "apache2-2.4.23-29.74.1.s390", product_id: "apache2-2.4.23-29.74.1.s390", }, }, { category: "product_version", name: "apache2-devel-2.4.23-29.74.1.s390", product: { name: "apache2-devel-2.4.23-29.74.1.s390", product_id: "apache2-devel-2.4.23-29.74.1.s390", }, }, { category: "product_version", name: "apache2-event-2.4.23-29.74.1.s390", product: { name: "apache2-event-2.4.23-29.74.1.s390", product_id: "apache2-event-2.4.23-29.74.1.s390", }, }, { category: "product_version", name: "apache2-example-pages-2.4.23-29.74.1.s390", product: { name: "apache2-example-pages-2.4.23-29.74.1.s390", product_id: "apache2-example-pages-2.4.23-29.74.1.s390", }, }, { category: "product_version", name: "apache2-prefork-2.4.23-29.74.1.s390", product: { name: "apache2-prefork-2.4.23-29.74.1.s390", product_id: "apache2-prefork-2.4.23-29.74.1.s390", }, }, { category: "product_version", name: "apache2-utils-2.4.23-29.74.1.s390", product: { name: "apache2-utils-2.4.23-29.74.1.s390", product_id: "apache2-utils-2.4.23-29.74.1.s390", }, }, { category: "product_version", name: "apache2-worker-2.4.23-29.74.1.s390", product: { name: "apache2-worker-2.4.23-29.74.1.s390", product_id: "apache2-worker-2.4.23-29.74.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "apache2-2.4.23-29.74.1.s390x", product: { name: "apache2-2.4.23-29.74.1.s390x", product_id: "apache2-2.4.23-29.74.1.s390x", }, }, { category: "product_version", name: "apache2-devel-2.4.23-29.74.1.s390x", product: { name: "apache2-devel-2.4.23-29.74.1.s390x", product_id: "apache2-devel-2.4.23-29.74.1.s390x", }, }, { category: "product_version", name: "apache2-event-2.4.23-29.74.1.s390x", product: { name: "apache2-event-2.4.23-29.74.1.s390x", product_id: "apache2-event-2.4.23-29.74.1.s390x", }, }, { category: "product_version", name: "apache2-example-pages-2.4.23-29.74.1.s390x", product: { name: "apache2-example-pages-2.4.23-29.74.1.s390x", product_id: "apache2-example-pages-2.4.23-29.74.1.s390x", }, }, { category: "product_version", name: "apache2-prefork-2.4.23-29.74.1.s390x", product: { name: "apache2-prefork-2.4.23-29.74.1.s390x", product_id: "apache2-prefork-2.4.23-29.74.1.s390x", }, }, { category: "product_version", name: "apache2-utils-2.4.23-29.74.1.s390x", product: { name: "apache2-utils-2.4.23-29.74.1.s390x", product_id: "apache2-utils-2.4.23-29.74.1.s390x", }, }, { category: "product_version", name: "apache2-worker-2.4.23-29.74.1.s390x", product: { name: "apache2-worker-2.4.23-29.74.1.s390x", product_id: "apache2-worker-2.4.23-29.74.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "apache2-2.4.23-29.74.1.x86_64", product: { name: "apache2-2.4.23-29.74.1.x86_64", product_id: "apache2-2.4.23-29.74.1.x86_64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.23-29.74.1.x86_64", product: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64", product_id: "apache2-example-pages-2.4.23-29.74.1.x86_64", }, }, { category: "product_version", name: "apache2-prefork-2.4.23-29.74.1.x86_64", product: { name: "apache2-prefork-2.4.23-29.74.1.x86_64", product_id: "apache2-prefork-2.4.23-29.74.1.x86_64", }, }, { category: "product_version", name: "apache2-utils-2.4.23-29.74.1.x86_64", product: { name: "apache2-utils-2.4.23-29.74.1.x86_64", product_id: "apache2-utils-2.4.23-29.74.1.x86_64", }, }, { category: "product_version", name: "apache2-worker-2.4.23-29.74.1.x86_64", product: { name: "apache2-worker-2.4.23-29.74.1.x86_64", product_id: "apache2-worker-2.4.23-29.74.1.x86_64", }, }, { category: "product_version", name: "apache2-devel-2.4.23-29.74.1.x86_64", product: { name: "apache2-devel-2.4.23-29.74.1.x86_64", product_id: "apache2-devel-2.4.23-29.74.1.x86_64", }, }, { category: "product_version", name: "apache2-event-2.4.23-29.74.1.x86_64", product: { name: "apache2-event-2.4.23-29.74.1.x86_64", product_id: "apache2-event-2.4.23-29.74.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "HPE Helion OpenStack 8", product: { name: "HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8", product_identification_helper: { cpe: "cpe:/o:suse:hpe-helion-openstack:8", }, }, }, { category: "product_name", name: "SUSE OpenStack Cloud 8", product: { name: "SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud:8", }, }, }, { category: "product_name", name: "SUSE OpenStack Cloud 9", product: { name: "SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud:9", }, }, }, { category: "product_name", name: "SUSE OpenStack Cloud Crowbar 8", product: { name: "SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud-crowbar:8", }, }, }, { category: "product_name", name: "SUSE OpenStack Cloud Crowbar 9", product: { name: "SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud-crowbar:9", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp4", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product: { name: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sle-sdk:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP2-BCL", product: { name: "SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles-bcl:12:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP3-LTSS", product: { name: "SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:12:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP3-BCL", product: { name: "SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles-bcl:12:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP4-LTSS", product: { name: "SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:12:sp4", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "HPE Helion OpenStack 8", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "HPE Helion OpenStack 8", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "HPE Helion OpenStack 8", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "HPE Helion OpenStack 8", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "HPE Helion OpenStack 8", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of HPE Helion OpenStack 8", product_id: "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "HPE Helion OpenStack 8", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 8", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 8", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 8", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 8", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 8", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 8", product_id: "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 8", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 8", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 8", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 8", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 8", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 8", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 8", product_id: "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 8", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-prefork-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-utils-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-worker-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP3", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-prefork-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-utils-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-worker-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-devel-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-devel-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", }, product_reference: "apache2-devel-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Software Development Kit 12 SP5", product_id: "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-devel-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Software Development Kit 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP2-BCL", product_id: "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", }, product_reference: "apache2-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-prefork-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", }, product_reference: "apache2-prefork-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-utils-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-utils-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", }, product_reference: "apache2-utils-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-worker-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-worker-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", }, product_reference: "apache2-worker-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP3-BCL", product_id: "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP3-BCL", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", }, product_reference: "apache2-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-prefork-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", }, product_reference: "apache2-prefork-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-utils-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-utils-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", }, product_reference: "apache2-utils-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-worker-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-worker-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", }, product_reference: "apache2-worker-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", }, product_reference: "apache2-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-prefork-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", }, product_reference: "apache2-prefork-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-utils-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-utils-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", }, product_reference: "apache2-utils-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-worker-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-worker-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", }, product_reference: "apache2-worker-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", }, product_reference: "apache2-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.23-29.74.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", }, product_reference: "apache2-doc-2.4.23-29.74.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-example-pages-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-example-pages-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-prefork-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", }, product_reference: "apache2-prefork-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-prefork-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-utils-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-utils-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", }, product_reference: "apache2-utils-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-utils-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", }, product_reference: "apache2-worker-2.4.23-29.74.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", }, product_reference: "apache2-worker-2.4.23-29.74.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", }, product_reference: "apache2-worker-2.4.23-29.74.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.23-29.74.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", }, product_reference: "apache2-worker-2.4.23-29.74.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2020-35452", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-35452", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Digest nonce can cause a stack overflow in mod_auth_digest. There is no report of this overflow being exploitable, nor the Apache HTTP Server team could create one, though some particular compiler and/or compilation option might make it possible, with limited consequences anyway due to the size (a single byte) and the value (zero byte) of the overflow", title: "CVE description", }, ], product_status: { recommended: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-35452", url: "https://www.suse.com/security/cve/CVE-2020-35452", }, { category: "external", summary: "SUSE Bug 1186922 for CVE-2020-35452", url: "https://bugzilla.suse.com/1186922", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2020-35452", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:06:42Z", details: "important", }, ], title: "CVE-2020-35452", }, { cve: "CVE-2021-26690", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26690", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Cookie header handled by mod_session can cause a NULL pointer dereference and crash, leading to a possible Denial Of Service", title: "CVE description", }, ], product_status: { recommended: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26690", url: "https://www.suse.com/security/cve/CVE-2021-26690", }, { category: "external", summary: "SUSE Bug 1186923 for CVE-2021-26690", url: "https://bugzilla.suse.com/1186923", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26690", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:06:42Z", details: "important", }, ], title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26691", }, ], notes: [ { category: "general", text: "In Apache HTTP Server versions 2.4.0 to 2.4.46 a specially crafted SessionHeader sent by an origin server could cause a heap overflow", title: "CVE description", }, ], product_status: { recommended: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26691", url: "https://www.suse.com/security/cve/CVE-2021-26691", }, { category: "external", summary: "SUSE Bug 1187017 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187017", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:06:42Z", details: "important", }, ], title: "CVE-2021-26691", }, { cve: "CVE-2021-30641", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30641", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.39 to 2.4.46 Unexpected matching behavior with 'MergeSlashes OFF'", title: "CVE description", }, ], product_status: { recommended: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30641", url: "https://www.suse.com/security/cve/CVE-2021-30641", }, { category: "external", summary: "SUSE Bug 1187174 for CVE-2021-30641", url: "https://bugzilla.suse.com/1187174", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:06:42Z", details: "moderate", }, ], title: "CVE-2021-30641", }, { cve: "CVE-2021-31618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31618", }, ], notes: [ { category: "general", text: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", title: "CVE description", }, ], product_status: { recommended: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-31618", url: "https://www.suse.com/security/cve/CVE-2021-31618", }, { category: "external", summary: "SUSE Bug 1186924 for CVE-2021-31618", url: "https://bugzilla.suse.com/1186924", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-31618", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "HPE Helion OpenStack 8:apache2-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-doc-2.4.23-29.74.1.noarch", "HPE Helion OpenStack 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-prefork-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-utils-2.4.23-29.74.1.x86_64", "HPE Helion OpenStack 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP2-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-BCL:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP3-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP3:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-doc-2.4.23-29.74.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.aarch64", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.ppc64le", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.s390x", "SUSE Linux Enterprise Software Development Kit 12 SP5:apache2-devel-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud 9:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 8:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 8:apache2-worker-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-doc-2.4.23-29.74.1.noarch", "SUSE OpenStack Cloud Crowbar 9:apache2-example-pages-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-prefork-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-utils-2.4.23-29.74.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:apache2-worker-2.4.23-29.74.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-17T16:06:42Z", details: "important", }, ], title: "CVE-2021-31618", }, ], }
suse-su-2021:2127-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for apache2", title: "Title of the patch", }, { category: "description", text: "This update for apache2 fixes the following issues:\n\n- fixed CVE-2021-30641 [bsc#1187174]: MergeSlashes regression\n- fixed CVE-2021-31618 [bsc#1186924]: NULL pointer dereference on specially crafted HTTP/2 request\n- fixed CVE-2020-13950 [bsc#1187040]: mod_proxy NULL pointer dereference\n- fixed CVE-2020-35452 [bsc#1186922]: Single zero byte stack overflow in mod_auth_digest \n- fixed CVE-2021-26690 [bsc#1186923]: mod_session NULL pointer dereference in parser\n- fixed CVE-2021-26691 [bsc#1187017]: Heap overflow in mod_session\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-2127,SUSE-SLE-Module-Basesystem-15-SP2-2021-2127,SUSE-SLE-Module-Basesystem-15-SP3-2021-2127,SUSE-SLE-Module-Packagehub-Subpackages-15-SP3-2021-2127,SUSE-SLE-Module-Server-Applications-15-SP2-2021-2127,SUSE-SLE-Module-Server-Applications-15-SP3-2021-2127", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_2127-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:2127-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20212127-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:2127-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-June/009074.html", }, { category: "self", summary: "SUSE Bug 1186922", url: "https://bugzilla.suse.com/1186922", }, { category: "self", summary: "SUSE Bug 1186923", url: "https://bugzilla.suse.com/1186923", }, { category: "self", summary: "SUSE Bug 1186924", url: "https://bugzilla.suse.com/1186924", }, { category: "self", summary: "SUSE Bug 1187017", url: "https://bugzilla.suse.com/1187017", }, { category: "self", summary: "SUSE Bug 1187040", url: "https://bugzilla.suse.com/1187040", }, { category: "self", summary: "SUSE Bug 1187174", url: "https://bugzilla.suse.com/1187174", }, { category: "self", summary: "SUSE CVE CVE-2020-13950 page", url: "https://www.suse.com/security/cve/CVE-2020-13950/", }, { category: "self", summary: "SUSE CVE CVE-2020-35452 page", url: "https://www.suse.com/security/cve/CVE-2020-35452/", }, { category: "self", summary: "SUSE CVE CVE-2021-26690 page", url: "https://www.suse.com/security/cve/CVE-2021-26690/", }, { category: "self", summary: "SUSE CVE CVE-2021-26691 page", url: "https://www.suse.com/security/cve/CVE-2021-26691/", }, { category: "self", summary: "SUSE CVE CVE-2021-30641 page", url: "https://www.suse.com/security/cve/CVE-2021-30641/", }, { category: "self", summary: "SUSE CVE CVE-2021-31618 page", url: "https://www.suse.com/security/cve/CVE-2021-31618/", }, ], title: "Security update for apache2", tracking: { current_release_date: "2021-06-22T14:41:02Z", generator: { date: "2021-06-22T14:41:02Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:2127-1", initial_release_date: "2021-06-22T14:41:02Z", revision_history: [ { date: "2021-06-22T14:41:02Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.aarch64", product: { name: "apache2-2.4.43-3.22.1.aarch64", product_id: "apache2-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.aarch64", product: { name: "apache2-devel-2.4.43-3.22.1.aarch64", product_id: "apache2-devel-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.aarch64", product: { name: "apache2-event-2.4.43-3.22.1.aarch64", product_id: "apache2-event-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.aarch64", product: { name: "apache2-example-pages-2.4.43-3.22.1.aarch64", product_id: "apache2-example-pages-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.aarch64", product: { name: "apache2-prefork-2.4.43-3.22.1.aarch64", product_id: "apache2-prefork-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.aarch64", product: { name: "apache2-utils-2.4.43-3.22.1.aarch64", product_id: "apache2-utils-2.4.43-3.22.1.aarch64", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.aarch64", product: { name: "apache2-worker-2.4.43-3.22.1.aarch64", product_id: "apache2-worker-2.4.43-3.22.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.i586", product: { name: "apache2-2.4.43-3.22.1.i586", product_id: "apache2-2.4.43-3.22.1.i586", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.i586", product: { name: "apache2-devel-2.4.43-3.22.1.i586", product_id: "apache2-devel-2.4.43-3.22.1.i586", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.i586", product: { name: "apache2-event-2.4.43-3.22.1.i586", product_id: "apache2-event-2.4.43-3.22.1.i586", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.i586", product: { name: "apache2-example-pages-2.4.43-3.22.1.i586", product_id: "apache2-example-pages-2.4.43-3.22.1.i586", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.i586", product: { name: "apache2-prefork-2.4.43-3.22.1.i586", product_id: "apache2-prefork-2.4.43-3.22.1.i586", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.i586", product: { name: "apache2-utils-2.4.43-3.22.1.i586", product_id: "apache2-utils-2.4.43-3.22.1.i586", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.i586", product: { name: "apache2-worker-2.4.43-3.22.1.i586", product_id: "apache2-worker-2.4.43-3.22.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "apache2-doc-2.4.43-3.22.1.noarch", product: { name: "apache2-doc-2.4.43-3.22.1.noarch", product_id: "apache2-doc-2.4.43-3.22.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.ppc64le", product: { name: "apache2-2.4.43-3.22.1.ppc64le", product_id: "apache2-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.ppc64le", product: { name: "apache2-devel-2.4.43-3.22.1.ppc64le", product_id: "apache2-devel-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.ppc64le", product: { name: "apache2-event-2.4.43-3.22.1.ppc64le", product_id: "apache2-event-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.ppc64le", product: { name: "apache2-example-pages-2.4.43-3.22.1.ppc64le", product_id: "apache2-example-pages-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.ppc64le", product: { name: "apache2-prefork-2.4.43-3.22.1.ppc64le", product_id: "apache2-prefork-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.ppc64le", product: { name: "apache2-utils-2.4.43-3.22.1.ppc64le", product_id: "apache2-utils-2.4.43-3.22.1.ppc64le", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.ppc64le", product: { name: "apache2-worker-2.4.43-3.22.1.ppc64le", product_id: "apache2-worker-2.4.43-3.22.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.s390x", product: { name: "apache2-2.4.43-3.22.1.s390x", product_id: "apache2-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.s390x", product: { name: "apache2-devel-2.4.43-3.22.1.s390x", product_id: "apache2-devel-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.s390x", product: { name: "apache2-event-2.4.43-3.22.1.s390x", product_id: "apache2-event-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.s390x", product: { name: "apache2-example-pages-2.4.43-3.22.1.s390x", product_id: "apache2-example-pages-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.s390x", product: { name: "apache2-prefork-2.4.43-3.22.1.s390x", product_id: "apache2-prefork-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.s390x", product: { name: "apache2-utils-2.4.43-3.22.1.s390x", product_id: "apache2-utils-2.4.43-3.22.1.s390x", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.s390x", product: { name: "apache2-worker-2.4.43-3.22.1.s390x", product_id: "apache2-worker-2.4.43-3.22.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "apache2-2.4.43-3.22.1.x86_64", product: { name: "apache2-2.4.43-3.22.1.x86_64", product_id: "apache2-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-devel-2.4.43-3.22.1.x86_64", product: { name: "apache2-devel-2.4.43-3.22.1.x86_64", product_id: "apache2-devel-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-event-2.4.43-3.22.1.x86_64", product: { name: "apache2-event-2.4.43-3.22.1.x86_64", product_id: "apache2-event-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-example-pages-2.4.43-3.22.1.x86_64", product: { name: "apache2-example-pages-2.4.43-3.22.1.x86_64", product_id: "apache2-example-pages-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-prefork-2.4.43-3.22.1.x86_64", product: { name: "apache2-prefork-2.4.43-3.22.1.x86_64", product_id: "apache2-prefork-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-utils-2.4.43-3.22.1.x86_64", product: { name: "apache2-utils-2.4.43-3.22.1.x86_64", product_id: "apache2-utils-2.4.43-3.22.1.x86_64", }, }, { category: "product_version", name: "apache2-worker-2.4.43-3.22.1.x86_64", product: { name: "apache2-worker-2.4.43-3.22.1.x86_64", product_id: "apache2-worker-2.4.43-3.22.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Basesystem 15 SP2", product: { name: "SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-basesystem:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Basesystem 15 SP3", product: { name: "SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-basesystem:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Package Hub 15 SP3", product: { name: "SUSE Linux Enterprise Module for Package Hub 15 SP3", product_id: "SUSE Linux Enterprise Module for Package Hub 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:packagehub:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Server Applications 15 SP2", product: { name: "SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-server-applications:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product: { name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-server-applications:15:sp3", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", }, product_reference: "apache2-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-prefork-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-prefork-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", }, product_reference: "apache2-prefork-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-prefork-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-utils-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-utils-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", }, product_reference: "apache2-utils-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP2", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-utils-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", }, product_reference: "apache2-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-prefork-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-prefork-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", }, product_reference: "apache2-prefork-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-prefork-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-prefork-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-utils-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-utils-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", }, product_reference: "apache2-utils-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-utils-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Basesystem 15 SP3", product_id: "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-utils-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Basesystem 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Package Hub 15 SP3", product_id: "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-event-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Package Hub 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Package Hub 15 SP3", product_id: "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-event-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Package Hub 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Package Hub 15 SP3", product_id: "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", }, product_reference: "apache2-event-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Package Hub 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-event-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Package Hub 15 SP3", product_id: "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-event-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Package Hub 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-devel-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-devel-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", }, product_reference: "apache2-devel-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-devel-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.43-3.22.1.noarch as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", }, product_reference: "apache2-doc-2.4.43-3.22.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-worker-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-worker-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", }, product_reference: "apache2-worker-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP2", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-worker-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-devel-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-devel-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", }, product_reference: "apache2-devel-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-devel-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-devel-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-doc-2.4.43-3.22.1.noarch as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", }, product_reference: "apache2-doc-2.4.43-3.22.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", }, product_reference: "apache2-worker-2.4.43-3.22.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", }, product_reference: "apache2-worker-2.4.43-3.22.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", }, product_reference: "apache2-worker-2.4.43-3.22.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "apache2-worker-2.4.43-3.22.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", }, product_reference: "apache2-worker-2.4.43-3.22.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, ], }, vulnerabilities: [ { cve: "CVE-2020-13950", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-13950", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.41 to 2.4.46 mod_proxy_http can be made to crash (NULL pointer dereference) with specially crafted requests using both Content-Length and Transfer-Encoding headers, leading to a Denial of Service", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-13950", url: "https://www.suse.com/security/cve/CVE-2020-13950", }, { category: "external", summary: "SUSE Bug 1187040 for CVE-2020-13950", url: "https://bugzilla.suse.com/1187040", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-22T14:41:02Z", details: "important", }, ], title: "CVE-2020-13950", }, { cve: "CVE-2020-35452", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-35452", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Digest nonce can cause a stack overflow in mod_auth_digest. There is no report of this overflow being exploitable, nor the Apache HTTP Server team could create one, though some particular compiler and/or compilation option might make it possible, with limited consequences anyway due to the size (a single byte) and the value (zero byte) of the overflow", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-35452", url: "https://www.suse.com/security/cve/CVE-2020-35452", }, { category: "external", summary: "SUSE Bug 1186922 for CVE-2020-35452", url: "https://bugzilla.suse.com/1186922", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2020-35452", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-22T14:41:02Z", details: "important", }, ], title: "CVE-2020-35452", }, { cve: "CVE-2021-26690", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26690", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.0 to 2.4.46 A specially crafted Cookie header handled by mod_session can cause a NULL pointer dereference and crash, leading to a possible Denial Of Service", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26690", url: "https://www.suse.com/security/cve/CVE-2021-26690", }, { category: "external", summary: "SUSE Bug 1186923 for CVE-2021-26690", url: "https://bugzilla.suse.com/1186923", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26690", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-22T14:41:02Z", details: "important", }, ], title: "CVE-2021-26690", }, { cve: "CVE-2021-26691", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-26691", }, ], notes: [ { category: "general", text: "In Apache HTTP Server versions 2.4.0 to 2.4.46 a specially crafted SessionHeader sent by an origin server could cause a heap overflow", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-26691", url: "https://www.suse.com/security/cve/CVE-2021-26691", }, { category: "external", summary: "SUSE Bug 1187017 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187017", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-26691", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-22T14:41:02Z", details: "important", }, ], title: "CVE-2021-26691", }, { cve: "CVE-2021-30641", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30641", }, ], notes: [ { category: "general", text: "Apache HTTP Server versions 2.4.39 to 2.4.46 Unexpected matching behavior with 'MergeSlashes OFF'", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30641", url: "https://www.suse.com/security/cve/CVE-2021-30641", }, { category: "external", summary: "SUSE Bug 1187174 for CVE-2021-30641", url: "https://bugzilla.suse.com/1187174", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-22T14:41:02Z", details: "moderate", }, ], title: "CVE-2021-30641", }, { cve: "CVE-2021-31618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-31618", }, ], notes: [ { category: "general", text: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-31618", url: "https://www.suse.com/security/cve/CVE-2021-31618", }, { category: "external", summary: "SUSE Bug 1186924 for CVE-2021-31618", url: "https://bugzilla.suse.com/1186924", }, { category: "external", summary: "SUSE Bug 1187933 for CVE-2021-31618", url: "https://bugzilla.suse.com/1187933", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP2:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-prefork-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Basesystem 15 SP3:apache2-utils-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Package Hub 15 SP3:apache2-event-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP2:apache2-worker-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-devel-2.4.43-3.22.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-doc-2.4.43-3.22.1.noarch", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:apache2-worker-2.4.43-3.22.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2021-06-22T14:41:02Z", details: "important", }, ], title: "CVE-2021-31618", }, ], }
ghsa-4jq3-qrx6-87cc
Vulnerability from github
Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.
{ affected: [], aliases: [ "CVE-2021-31618", ], database_specific: { cwe_ids: [ "CWE-476", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2021-06-15T09:15:00Z", severity: "HIGH", }, details: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", id: "GHSA-4jq3-qrx6-87cc", modified: "2024-05-01T18:30:35Z", published: "2022-05-24T19:05:24Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-31618", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f@%3Ccvs.httpd.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1@%3Ccvs.httpd.apache.org%3E", }, { type: "WEB", url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ", }, { type: "WEB", url: "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR", }, { type: "WEB", url: "https://seclists.org/oss-sec/2021/q2/206", }, { type: "WEB", url: "https://security.gentoo.org/glsa/202107-38", }, { type: "WEB", url: "https://security.netapp.com/advisory/ntap-20210727-0008", }, { type: "WEB", url: "https://www.debian.org/security/2021/dsa-4937", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { type: "WEB", url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { type: "WEB", url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { type: "WEB", url: "http://www.openwall.com/lists/oss-security/2024/03/13/2", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2021-31618
Vulnerability from fkie_nvd
Vendor | Product | Version | |
---|---|---|---|
apache | http_server | 1.15.17 | |
apache | http_server | 2.4.47 | |
fedoraproject | fedora | 33 | |
fedoraproject | fedora | 34 | |
debian | debian_linux | 9.0 | |
debian | debian_linux | 10.0 | |
oracle | enterprise_manager_ops_center | 12.4.0.0 | |
oracle | instantis_enterprisetrack | 17.1 | |
oracle | instantis_enterprisetrack | 17.2 | |
oracle | instantis_enterprisetrack | 17.3 | |
oracle | zfs_storage_appliance_kit | 8.8 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:apache:http_server:1.15.17:*:*:*:*:*:*:*", matchCriteriaId: "C0F7A719-7301-47ED-9AC2-5878FA93EC92", vulnerable: true, }, { criteria: "cpe:2.3:a:apache:http_server:2.4.47:*:*:*:*:*:*:*", matchCriteriaId: "7B335598-BC0C-4993-944B-23798F0CF818", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", matchCriteriaId: "E460AA51-FCDA-46B9-AE97-E6676AA5E194", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", matchCriteriaId: "A930E247-0B43-43CB-98FF-6CE7B8189835", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", matchCriteriaId: "DEECE5FC-CACF-4496-A3E7-164736409252", vulnerable: true, }, { criteria: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", matchCriteriaId: "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:*", matchCriteriaId: "B095CC03-7077-4A58-AB25-CC5380CDCE5A", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*", matchCriteriaId: "82EA4BA7-C38B-4AF3-8914-9E3D089EBDD4", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*", matchCriteriaId: "B9C9BC66-FA5F-4774-9BDA-7AB88E2839C4", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*", matchCriteriaId: "7F69B9A5-F21B-4904-9F27-95C0F7A628E3", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:zfs_storage_appliance_kit:8.8:*:*:*:*:*:*:*", matchCriteriaId: "D3E503FB-6279-4D4A-91D8-E237ECF9D2B0", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Apache HTTP Server protocol handler for the HTTP/2 protocol checks received request headers against the size limitations as configured for the server and used for the HTTP/1 protocol as well. On violation of these restrictions and HTTP response is sent to the client with a status code indicating why the request was rejected. This rejection response was not fully initialised in the HTTP/2 protocol handler if the offending header was the very first one received or appeared in a a footer. This led to a NULL pointer dereference on initialised memory, crashing reliably the child process. Since such a triggering HTTP/2 request is easy to craft and submit, this can be exploited to DoS the server. This issue affected mod_http2 1.15.17 and Apache HTTP Server version 2.4.47 only. Apache HTTP Server 2.4.47 was never released.", }, { lang: "es", value: "El administrador de protocolos del servidor HTTP Apache para el protocolo HTTP/2 comprueba las encabezados de las peticiones recibidas frente a las limitaciones de tamaño configuradas para el servidor y usadas también para el protocolo HTTP/1. En caso de violación de estas restricciones, se envía una respuesta HTTP al cliente con un código de estado indicando por qué se ha rechazado la petición. Esta respuesta de rechazo no se inicializaba completamente en el manejador del protocolo HTTP/2 si la cabecera infractora era la primera que se recibía o aparecía en un pie de página. Esto conllevaba una desviación del puntero NULL en la memoria inicializada, bloqueando de forma fiable el proceso hijo. Dado que desencadenar una petición HTTP/2 de este tipo es fácil de diseñar y enviar, esto puede ser explotado para hacer una DoS al servidor. Este problema afectaba únicamente a mod_http2 versión 1.15.17 y a la versión 2.4.47 del servidor HTTP de Apache. Apache HTTP Server versión 2.4.47 nunca fue liberado", }, ], id: "CVE-2021-31618", lastModified: "2024-11-21T06:06:02.403", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "MEDIUM", cvssData: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "PARTIAL", baseScore: 5, confidentialityImpact: "NONE", integrityImpact: "NONE", vectorString: "AV:N/AC:L/Au:N/C:N/I:N/A:P", version: "2.0", }, exploitabilityScore: 10, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: false, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 3.6, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2021-06-15T09:15:07.960", references: [ { source: "security@apache.org", tags: [ "Release Notes", "Vendor Advisory", ], url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { source: "security@apache.org", url: "http://www.openwall.com/lists/oss-security/2024/03/13/2", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E", }, { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { source: "security@apache.org", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/", }, { source: "security@apache.org", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/", }, { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://seclists.org/oss-sec/2021/q2/206", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202107-38", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210727-0008/", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2021/dsa-4937", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Release Notes", "Vendor Advisory", ], url: "http://httpd.apache.org/security/vulnerabilities_24.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "http://www.openwall.com/lists/oss-security/2021/06/10/9", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "http://www.openwall.com/lists/oss-security/2024/03/13/2", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/r14b66ef0f4f569fd515a3f96cd4eb58bd9a8ff525cc326bb0359664f%40%3Ccvs.httpd.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/r783b6558abf3305b17ea462bed4bd66d82866438999bf38cef6d11d1%40%3Ccvs.httpd.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2021/07/msg00006.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2NKJ3ZA3FTSZ2QBBPKS6BYGAWYRABNQQ/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/A73QJ4HPUMU26I6EULG6SCK67TUEXZYR/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://seclists.org/oss-sec/2021/q2/206", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202107-38", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210727-0008/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2021/dsa-4937", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], sourceIdentifier: "security@apache.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-476", }, ], source: "security@apache.org", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-476", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.