Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-3618
Vulnerability from cvelistv5
▼ | URL | Tags | |
---|---|---|---|
secalert@redhat.com | https://alpaca-attack.com/ | Third Party Advisory | |
secalert@redhat.com | https://bugzilla.redhat.com/show_bug.cgi?id=1975623 | Issue Tracking, Patch, Third Party Advisory | |
secalert@redhat.com | https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://alpaca-attack.com/ | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://bugzilla.redhat.com/show_bug.cgi?id=1975623 | Issue Tracking, Patch, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html | Mailing List, Third Party Advisory |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T17:01:07.459Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_transferred", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { tags: [ "x_transferred", ], url: "https://alpaca-attack.com/", }, { name: "[debian-lts-announce] 20221122 [SECURITY] [DLA 3203-1] nginx security update", tags: [ "mailing-list", "x_transferred", ], url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "ALPACA", vendor: "n/a", versions: [ { status: "affected", version: "vsftpd 3.0.4, nginx 1.21.0, sendmail 8.17", }, ], }, ], descriptions: [ { lang: "en", value: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-295", description: "CWE-295", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2022-11-23T00:00:00", orgId: "53f830b8-0a3f-465b-8143-3b8a9948e749", shortName: "redhat", }, references: [ { url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { url: "https://alpaca-attack.com/", }, { name: "[debian-lts-announce] 20221122 [SECURITY] [DLA 3203-1] nginx security update", tags: [ "mailing-list", ], url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, ], }, }, cveMetadata: { assignerOrgId: "53f830b8-0a3f-465b-8143-3b8a9948e749", assignerShortName: "redhat", cveId: "CVE-2021-3618", datePublished: "2022-03-23T00:00:00", dateReserved: "2021-06-24T00:00:00", dateUpdated: "2024-08-03T17:01:07.459Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { nvd: "{\"cve\":{\"id\":\"CVE-2021-3618\",\"sourceIdentifier\":\"secalert@redhat.com\",\"published\":\"2022-03-23T20:15:09.833\",\"lastModified\":\"2024-11-21T06:21:59.713\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.\"},{\"lang\":\"es\",\"value\":\"ALPACA es un ataque de confusión de contenido de protocolo de capa de aplicación, que explota servidores TLS que implementan diferentes protocolos pero que usan certificados compatibles, como certificados multidominio o comodín. Un atacante de tipo MiTM que tenga acceso al tráfico de la víctima en la capa TCP/IP puede redirigir el tráfico de un subdominio a otro, resultando en a una sesión TLS válida. Esto rompe la autenticación de TLS y pueden ser posibles los ataques entre protocolos donde el comportamiento de un servicio de protocolo puede comprometer al otro en la capa de aplicación\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N\",\"baseScore\":7.4,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":2.2,\"impactScore\":5.2}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:M/Au:N/C:P/I:P/A:N\",\"baseScore\":5.8,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"MEDIUM\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"PARTIAL\",\"availabilityImpact\":\"NONE\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":8.6,\"impactScore\":4.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"secalert@redhat.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-295\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-295\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"1.21.0\",\"matchCriteriaId\":\"777D8DB3-65CF-4A12-BCCE-30849CE07762\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:sendmail:sendmail:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"8.17\",\"matchCriteriaId\":\"2E5DF525-823F-49D0-BDD2-6BCE5EE0F66B\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:vsftpd_project:vsftpd:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"3.0.4\",\"matchCriteriaId\":\"CA84E5A7-7557-4805-902B-E8069F5F4091\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"E460AA51-FCDA-46B9-AE97-E6676AA5E194\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A930E247-0B43-43CB-98FF-6CE7B8189835\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"80E516C0-98A4-4ADE-B69F-66A772E2BAAA\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]}],\"references\":[{\"url\":\"https://alpaca-attack.com/\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=1975623\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html\",\"source\":\"secalert@redhat.com\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://alpaca-attack.com/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://bugzilla.redhat.com/show_bug.cgi?id=1975623\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]}]}}", }, }
suse-su-2022:3888-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for vsftpd", title: "Title of the patch", }, { category: "description", text: "This update for vsftpd fixes the following issues:\n\n- CVE-2021-3618: Enforced security checks against ALPACA attack (PM-3322, bsc#1187686, bsc#1187678).\n\nBugfixes:\n- Fixed a seccomp failure in FIPS mode when SSL was enabled (bsc#1052900).\n- Allowed wait4() to be called so that the broker can wait for its child processes (bsc#1021387).\n- Allowed sendto() syscall when /dev/log support is enabled (bsc#786024).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-3888,SUSE-SLE-SERVER-12-SP5-2022-3888", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3888-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:3888-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20223888-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:3888-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012822.html", }, { category: "self", summary: "SUSE Bug 1021387", url: "https://bugzilla.suse.com/1021387", }, { category: "self", summary: "SUSE Bug 1052900", url: "https://bugzilla.suse.com/1052900", }, { category: "self", summary: "SUSE Bug 1187678", url: "https://bugzilla.suse.com/1187678", }, { category: "self", summary: "SUSE Bug 1187686", url: "https://bugzilla.suse.com/1187686", }, { category: "self", summary: "SUSE Bug 786024", url: "https://bugzilla.suse.com/786024", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for vsftpd", tracking: { current_release_date: "2022-11-07T13:24:18Z", generator: { date: "2022-11-07T13:24:18Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:3888-1", initial_release_date: "2022-11-07T13:24:18Z", revision_history: [ { date: "2022-11-07T13:24:18Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "vsftpd-3.0.5-51.1.aarch64", product: { name: "vsftpd-3.0.5-51.1.aarch64", product_id: "vsftpd-3.0.5-51.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-51.1.i586", product: { name: "vsftpd-3.0.5-51.1.i586", product_id: "vsftpd-3.0.5-51.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-51.1.ppc64le", product: { name: "vsftpd-3.0.5-51.1.ppc64le", product_id: "vsftpd-3.0.5-51.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-51.1.s390", product: { name: "vsftpd-3.0.5-51.1.s390", product_id: "vsftpd-3.0.5-51.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-51.1.s390x", product: { name: "vsftpd-3.0.5-51.1.s390x", product_id: "vsftpd-3.0.5-51.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-51.1.x86_64", product: { name: "vsftpd-3.0.5-51.1.x86_64", product_id: "vsftpd-3.0.5-51.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.aarch64", }, product_reference: "vsftpd-3.0.5-51.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.ppc64le", }, product_reference: "vsftpd-3.0.5-51.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.s390x", }, product_reference: "vsftpd-3.0.5-51.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.x86_64", }, product_reference: "vsftpd-3.0.5-51.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.aarch64", }, product_reference: "vsftpd-3.0.5-51.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.ppc64le", }, product_reference: "vsftpd-3.0.5-51.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.s390x", }, product_reference: "vsftpd-3.0.5-51.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-51.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.x86_64", }, product_reference: "vsftpd-3.0.5-51.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-51.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-51.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-11-07T13:24:18Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:4192-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for nginx", title: "Title of the patch", }, { category: "description", text: "This update for nginx fixes the following issues:\n\n- CVE-2021-3618: Fixed the ALPACA attack limiting the number of errors after which the connection is closed (bsc#1187685).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-4192,SUSE-SLE-Product-HPC-15-2022-4192,SUSE-SLE-Product-SLES-15-2022-4192,SUSE-SLE-Product-SLES_SAP-15-2022-4192", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4192-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:4192-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20224192-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:4192-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013089.html", }, { category: "self", summary: "SUSE Bug 1187685", url: "https://bugzilla.suse.com/1187685", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for nginx", tracking: { current_release_date: "2022-11-23T10:05:21Z", generator: { date: "2022-11-23T10:05:21Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:4192-1", initial_release_date: "2022-11-23T10:05:21Z", revision_history: [ { date: "2022-11-23T10:05:21Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "nginx-1.16.1-150000.3.18.1.aarch64", product: { name: "nginx-1.16.1-150000.3.18.1.aarch64", product_id: "nginx-1.16.1-150000.3.18.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150000.3.18.1.i586", product: { name: "nginx-1.16.1-150000.3.18.1.i586", product_id: "nginx-1.16.1-150000.3.18.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "nginx-source-1.16.1-150000.3.18.1.noarch", product: { name: "nginx-source-1.16.1-150000.3.18.1.noarch", product_id: "nginx-source-1.16.1-150000.3.18.1.noarch", }, }, { category: "product_version", name: "vim-plugin-nginx-1.16.1-150000.3.18.1.noarch", product: { name: "vim-plugin-nginx-1.16.1-150000.3.18.1.noarch", product_id: "vim-plugin-nginx-1.16.1-150000.3.18.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150000.3.18.1.ppc64le", product: { name: "nginx-1.16.1-150000.3.18.1.ppc64le", product_id: "nginx-1.16.1-150000.3.18.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150000.3.18.1.s390x", product: { name: "nginx-1.16.1-150000.3.18.1.s390x", product_id: "nginx-1.16.1-150000.3.18.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150000.3.18.1.x86_64", product: { name: "nginx-1.16.1-150000.3.18.1.x86_64", product_id: "nginx-1.16.1-150000.3.18.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15-LTSS", product: { name: "SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.aarch64", }, product_reference: "nginx-1.16.1-150000.3.18.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.x86_64", }, product_reference: "nginx-1.16.1-150000.3.18.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", }, product_reference: "nginx-1.16.1-150000.3.18.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", }, product_reference: "nginx-1.16.1-150000.3.18.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", }, product_reference: "nginx-1.16.1-150000.3.18.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.ppc64le", }, product_reference: "nginx-1.16.1-150000.3.18.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.s390x", }, product_reference: "nginx-1.16.1-150000.3.18.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", }, product_reference: "nginx-1.16.1-150000.3.18.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.ppc64le", }, product_reference: "nginx-1.16.1-150000.3.18.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150000.3.18.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.x86_64", }, product_reference: "nginx-1.16.1-150000.3.18.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:nginx-1.16.1-150000.3.18.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:nginx-1.16.1-150000.3.18.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-11-23T10:05:21Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-ru-2022:0655-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Recommended update for vsftpd", title: "Title of the patch", }, { category: "description", text: "This update for vsftpd fixes the following issues:\n\nThis update enables vsftpd to speak TLS 1.3 in ssl FTP mode by linking against openssl 1.1.1.\n\nBugfixes added:\n\n- Fixed a seccomp failure in FIPS mode when SSL was enabled. [bsc#1052900]\n- allow stat() to be called, which is required during SSL initialization by RAND_load_file().\n- allow wait4() to be called so that the broker can wait for its child processes. [bsc#1021387]\n- Revert the 'ssl_tlsv1_X'-style config file options back to their\n original spelling. The changes that dropped the underscore from\n the version numbers in release 3.0.4 breaks existing\n configurations and it was never documented anywhere -- not in the\n package's changelog and not in the packages's own man page.\n- vsftpd follows the system-wide TLS cipher policy 'DEFAULT_SUSE' by\n default. Run the command 'openssl ciphers -v DEFAULT_SUSE' to see\n which ciphers this includes.\n- allow sendto() syscall when /dev/log support is enabled. [bsc#786024]\n- allow sendto() to be called from check_limits(), which is necessary for\n vsftpd to write to the system log.\n- Added hardening to systemd service(s) (bsc#1181400).\n\nUpdate to version 3.0.5:\n\n* Fix ALPN callback to correctly select the 'ftp' string if present.\n Works with FileZilla-3.55.0.\n* Fix a couple of seccomp policy issues with Fedora 34.\n\nUpdate to version 3.0.4.\n\n* Fix runtime SIGSYS crashes (seccomp sandbox policy tweaks).\n* Reject HTTP verbs pre-login.\n* Disable TLS prior to v1.2 by default.\n* Close the control connection after 10 unknown commands pre-login.\n* Reject any TLS ALPN advertisement that's not 'ftp'.\n* Add ssl_sni_hostname option to require a match on incoming SNI hostname.\n* The options 'ssl_tlsv1_1', 'ssl_tlsv1_2', and 'ssl_tlsv1_3'\n have been renamed to 'ssl_tlsv11', 'ssl_tlsv12', and\n 'ssl_tlsv13' respectively. Note that the man page has not been\n updated accordingly.\n\n- OpenSSL was updated to version 1.1.1 in SLE-15-SP2, adding\n support for the TLSv1.3 protocol. As a consequence, some SLE-15\n applications that link OpenSSL for TLS support -- like vsftpd --,\n gained the ability to use the newer TLS protocol, which created\n interoperability problems with FTP clients in some cases. To\n remedy the situation, '0001-Introduce-TLSv1.3-option.patch' was\n applied in a forked SLE-15-SP2 version of vsftpd. The patch adds\n the configuration option 'ssl_tlsv1_3' that system administrators\n can use to disable TLSv1.3 support on their servers.\n [bsc#1187188]\n\n- allow getdents64 syscall in seccomp sandbox, fixes bsc#1179553\n- Add pam_keyinit.so to PAM config file. [bsc#1144062]\n- Fixed a segmentation fault that occurred while trying to write to an\n invalid TLS context. [bsc#1125951]\n- Enable wait4(), sysinfo(), and shutdown() syscalls in seccomp sandbox.\n These are required for the daemon to work properly on SLE-15. [bsc#1089088,\n bsc#1180314]\n- Add firewalld service file (bsc#1083705)\n- Make sure to also require group nobody and user ftp bsc#1070653\n- Fixed interoperability issue with various ftp clients that arose when\n vsftpd is configured with option 'use_localtime=YES'. Basically, it's\n fine to use local time stamps in directory listings, but responding\n to MDTM commands with any time zone other than UTC directly violates\n RFC3659 and leads FTP clients to misinterpret the file's time\n stamp. [bsc#1024961]\n\n- Conditionally install xinetd service only on older releases\n * On current distributions we support the same functionality\n via systemd socket activation\n- Fix build against OpenSSL 1.1. (bsc#1042673)\n\n- Version bump to 3.0.3:\n\n* Increase VSFTP_AS_LIMIT to 200MB; various reports.\n* Make the PWD response more RFC compliant; report from Barry Kelly\n <barry@modeltwozero.com>.\n* Remove the trailing period from EPSV response to work around BT Internet\n issues; report from Tim Bishop <tdb@mirrorservice.org>.\n* Fix syslog_enable issues vs. seccomp filtering. Report from Michal Vyskocil\n <mvyskocil@suse.cz>. At least, syslogging seems to work on my Fedora now.\n* Allow gettimeofday() in the seccomp sandbox. I can't repro failures, but I\n probably have a different distro / libc / etc. and there are multiple reports.\n* Some kernels support PR_SET_NO_NEW_PRIVS but not PR_SET_SECCOMP, so handle\n this case gracefully. Report from Vasily Averin <vvs@odin.com>.\n* List the TLS1.2 cipher AES128-GCM-SHA256 as first preference by default.\n* Make some compile-time SSL defaults (such as correct client shutdown\n handling) stricter.\n* Disable Nagle algorithm during SSL data connection shutdown, to avoid 200ms\n delays. From Tim Kosse <tim.kosse@filezilla-project.org>.\n* Kill the FTP session if we see HTTP protocol commands, to avoid\n cross-protocol attacks. A report from Jann Horn <jann@thejh.net>.\n* Kill the FTP session if we see session re-use failure. A report from\n Tim Kosse <tim.kosse@filezilla-project.org>.\n* Enable ECDHE, Tim Kosse <tim.kosse@filezilla-project.org>.\n* Default cipher list is now just ECDHE-RSA-AES256-GCM-SHA384.\n* Minor SSL logging improvements.\n* Un-default tunable_strict_ssl_write_shutdown again. We still have\n tunable_strict_ssl_read_eof defaulted now, which is the important one to prove\n upload integrity.\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-655,SUSE-SLE-SERVER-12-SP5-2022-655", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-ru-2022_0655-1.json", }, { category: "self", summary: "URL for SUSE-RU-2022:0655-1", url: "https://www.suse.com/support/update/announcement//suse-ru-20220655-1/", }, { category: "self", summary: "E-Mail link for SUSE-RU-2022:0655-1", url: "https://lists.suse.com/pipermail/sle-updates/2022-March/021907.html", }, { category: "self", summary: "SUSE Bug 1042673", url: "https://bugzilla.suse.com/1042673", }, { category: "self", summary: "SUSE Bug 1070653", url: "https://bugzilla.suse.com/1070653", }, { category: "self", summary: "SUSE Bug 1083705", url: "https://bugzilla.suse.com/1083705", }, { category: "self", summary: "SUSE Bug 1089088", url: "https://bugzilla.suse.com/1089088", }, { category: "self", summary: "SUSE Bug 1125951", url: "https://bugzilla.suse.com/1125951", }, { category: "self", summary: "SUSE Bug 1144062", url: "https://bugzilla.suse.com/1144062", }, { category: "self", summary: "SUSE Bug 1179553", url: "https://bugzilla.suse.com/1179553", }, { category: "self", summary: "SUSE Bug 1180314", url: "https://bugzilla.suse.com/1180314", }, { category: "self", summary: "SUSE Bug 1181400", url: "https://bugzilla.suse.com/1181400", }, { category: "self", summary: "SUSE Bug 1187188", url: "https://bugzilla.suse.com/1187188", }, { category: "self", summary: "SUSE Bug 1187686", url: "https://bugzilla.suse.com/1187686", }, { category: "self", summary: "SUSE Bug 786024", url: "https://bugzilla.suse.com/786024", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Recommended update for vsftpd", tracking: { current_release_date: "2022-03-24T11:04:18Z", generator: { date: "2022-03-24T11:04:18Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-RU-2022:0655-1", initial_release_date: "2022-03-24T11:04:18Z", revision_history: [ { date: "2022-03-24T11:04:18Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "vsftpd-3.0.5-48.3.1.aarch64", product: { name: "vsftpd-3.0.5-48.3.1.aarch64", product_id: "vsftpd-3.0.5-48.3.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-48.3.1.i586", product: { name: "vsftpd-3.0.5-48.3.1.i586", product_id: "vsftpd-3.0.5-48.3.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-48.3.1.ppc64le", product: { name: "vsftpd-3.0.5-48.3.1.ppc64le", product_id: "vsftpd-3.0.5-48.3.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-48.3.1.s390", product: { name: "vsftpd-3.0.5-48.3.1.s390", product_id: "vsftpd-3.0.5-48.3.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-48.3.1.s390x", product: { name: "vsftpd-3.0.5-48.3.1.s390x", product_id: "vsftpd-3.0.5-48.3.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-48.3.1.x86_64", product: { name: "vsftpd-3.0.5-48.3.1.x86_64", product_id: "vsftpd-3.0.5-48.3.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", }, product_reference: "vsftpd-3.0.5-48.3.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", }, product_reference: "vsftpd-3.0.5-48.3.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.s390x", }, product_reference: "vsftpd-3.0.5-48.3.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", }, product_reference: "vsftpd-3.0.5-48.3.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", }, product_reference: "vsftpd-3.0.5-48.3.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", }, product_reference: "vsftpd-3.0.5-48.3.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.s390x", }, product_reference: "vsftpd-3.0.5-48.3.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-48.3.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", }, product_reference: "vsftpd-3.0.5-48.3.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-48.3.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-03-24T11:04:18Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:3457-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for vsftpd", title: "Title of the patch", }, { category: "description", text: "This update for vsftpd fixes the following issues:\n\n- CVE-2021-3618: Enforced security checks against ALPACA attack (PM-3322, jsc#SLE-23896, bsc#1187686, bsc#1187678).\n- Added hardening to systemd services (bsc#1181400).\n\nBugfixes:\n- Fixed a seccomp failure in FIPS mode when SSL was enabled (bsc#1052900).\n- Allowed wait4() to be called so that the broker can wait for its child processes (bsc#1021387).\n- Fixed hang when using seccomp and syslog (bsc#971784).\n- Allowed sendto() syscall when /dev/log support is enabled (bsc#786024).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-3457,SUSE-SLE-Module-Server-Applications-15-SP3-2022-3457,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-3457,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-3457,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-3457,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-3457,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-3457,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-3457,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-3457,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-3457,SUSE-Storage-7-2022-3457,openSUSE-SLE-15.3-2022-3457", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3457-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:3457-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20223457-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:3457-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012443.html", }, { category: "self", summary: "SUSE Bug 1021387", url: "https://bugzilla.suse.com/1021387", }, { category: "self", summary: "SUSE Bug 1052900", url: "https://bugzilla.suse.com/1052900", }, { category: "self", summary: "SUSE Bug 1181400", url: "https://bugzilla.suse.com/1181400", }, { category: "self", summary: "SUSE Bug 1187678", url: "https://bugzilla.suse.com/1187678", }, { category: "self", summary: "SUSE Bug 1187686", url: "https://bugzilla.suse.com/1187686", }, { category: "self", summary: "SUSE Bug 786024", url: "https://bugzilla.suse.com/786024", }, { category: "self", summary: "SUSE Bug 971784", url: "https://bugzilla.suse.com/971784", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for vsftpd", tracking: { current_release_date: "2022-09-28T15:11:47Z", generator: { date: "2022-09-28T15:11:47Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:3457-1", initial_release_date: "2022-09-28T15:11:47Z", revision_history: [ { date: "2022-09-28T15:11:47Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150200.12.9.1.aarch64", product: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64", product_id: "vsftpd-3.0.5-150200.12.9.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150200.12.9.1.i586", product: { name: "vsftpd-3.0.5-150200.12.9.1.i586", product_id: "vsftpd-3.0.5-150200.12.9.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150200.12.9.1.ppc64le", product: { name: "vsftpd-3.0.5-150200.12.9.1.ppc64le", product_id: "vsftpd-3.0.5-150200.12.9.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150200.12.9.1.s390x", product: { name: "vsftpd-3.0.5-150200.12.9.1.s390x", product_id: "vsftpd-3.0.5-150200.12.9.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150200.12.9.1.x86_64", product: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64", product_id: "vsftpd-3.0.5-150200.12.9.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product: { name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-server-applications:15:sp3", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp2", }, }, }, { category: "product_name", name: "SUSE Manager Proxy 4.1", product: { name: "SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-proxy:4.1", }, }, }, { category: "product_name", name: "SUSE Manager Retail Branch Server 4.1", product: { name: "SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-retail-branch-server:4.1", }, }, }, { category: "product_name", name: "SUSE Manager Server 4.1", product: { name: "SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-server:4.1", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 7", product: { name: "SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7", product_identification_helper: { cpe: "cpe:/o:suse:ses:7", }, }, }, { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.aarch64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.s390x", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.aarch64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.s390x", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.s390x", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.aarch64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.aarch64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.s390x", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150200.12.9.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.x86_64", }, product_reference: "vsftpd-3.0.5-150200.12.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Proxy 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Retail Branch Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.aarch64", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.ppc64le", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.s390x", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Proxy 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Retail Branch Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.aarch64", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.ppc64le", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.s390x", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Enterprise Storage 7:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Proxy 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Retail Branch Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.ppc64le", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.s390x", "SUSE Manager Server 4.1:vsftpd-3.0.5-150200.12.9.1.x86_64", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.aarch64", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.ppc64le", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.s390x", "openSUSE Leap 15.3:vsftpd-3.0.5-150200.12.9.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-09-28T15:11:47Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:3383-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for vsftpd", title: "Title of the patch", }, { category: "description", text: "This update for vsftpd fixes the following issues:\n\n- CVE-2021-3618: Enforced security checks against ALPACA attack (PM-3322, bsc#1187686, bsc#1187678).\n\nBugfixes:\n- Fixed a seccomp failure in FIPS mode when SSL was enabled (bsc#1052900).\n- Allowed wait4() to be called so that the broker can wait for its child processes (bsc#1021387).\n- Allowed sendto() syscall when /dev/log support is enabled (bsc#786024).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-3383,SUSE-SLE-SERVER-12-SP5-2022-3383", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3383-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:3383-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20223383-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:3383-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012371.html", }, { category: "self", summary: "SUSE Bug 1021387", url: "https://bugzilla.suse.com/1021387", }, { category: "self", summary: "SUSE Bug 1052900", url: "https://bugzilla.suse.com/1052900", }, { category: "self", summary: "SUSE Bug 1187678", url: "https://bugzilla.suse.com/1187678", }, { category: "self", summary: "SUSE Bug 1187686", url: "https://bugzilla.suse.com/1187686", }, { category: "self", summary: "SUSE Bug 786024", url: "https://bugzilla.suse.com/786024", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for vsftpd", tracking: { current_release_date: "2022-09-26T10:34:31Z", generator: { date: "2022-09-26T10:34:31Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:3383-1", initial_release_date: "2022-09-26T10:34:31Z", revision_history: [ { date: "2022-09-26T10:34:31Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "vsftpd-3.0.5-47.7.1.aarch64", product: { name: "vsftpd-3.0.5-47.7.1.aarch64", product_id: "vsftpd-3.0.5-47.7.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-47.7.1.i586", product: { name: "vsftpd-3.0.5-47.7.1.i586", product_id: "vsftpd-3.0.5-47.7.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-47.7.1.ppc64le", product: { name: "vsftpd-3.0.5-47.7.1.ppc64le", product_id: "vsftpd-3.0.5-47.7.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-47.7.1.s390", product: { name: "vsftpd-3.0.5-47.7.1.s390", product_id: "vsftpd-3.0.5-47.7.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-47.7.1.s390x", product: { name: "vsftpd-3.0.5-47.7.1.s390x", product_id: "vsftpd-3.0.5-47.7.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-47.7.1.x86_64", product: { name: "vsftpd-3.0.5-47.7.1.x86_64", product_id: "vsftpd-3.0.5-47.7.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", }, product_reference: "vsftpd-3.0.5-47.7.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", }, product_reference: "vsftpd-3.0.5-47.7.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.s390x", }, product_reference: "vsftpd-3.0.5-47.7.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", }, product_reference: "vsftpd-3.0.5-47.7.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", }, product_reference: "vsftpd-3.0.5-47.7.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", }, product_reference: "vsftpd-3.0.5-47.7.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.s390x", }, product_reference: "vsftpd-3.0.5-47.7.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-47.7.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", }, product_reference: "vsftpd-3.0.5-47.7.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.s390x", "SUSE Linux Enterprise Server 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:vsftpd-3.0.5-47.7.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-09-26T10:34:31Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:4265-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for nginx", title: "Title of the patch", }, { category: "description", text: "This update for nginx fixes the following issues:\n\n- CVE-2021-3618: Fixed the ALPACA attack limiting the number of errors after which the connection is closed (bsc#1187685).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-4265,SUSE-SLE-Product-HPC-15-SP2-ESPOS-2022-4265,SUSE-SLE-Product-HPC-15-SP2-LTSS-2022-4265,SUSE-SLE-Product-SLES-15-SP2-BCL-2022-4265,SUSE-SLE-Product-SLES-15-SP2-LTSS-2022-4265,SUSE-SLE-Product-SLES_SAP-15-SP2-2022-4265,SUSE-SLE-Product-SUSE-Manager-Proxy-4.1-2022-4265,SUSE-SLE-Product-SUSE-Manager-Retail-Branch-Server-4.1-2022-4265,SUSE-SLE-Product-SUSE-Manager-Server-4.1-2022-4265,SUSE-Storage-7-2022-4265", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4265-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:4265-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20224265-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:4265-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013138.html", }, { category: "self", summary: "SUSE Bug 1187685", url: "https://bugzilla.suse.com/1187685", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for nginx", tracking: { current_release_date: "2022-11-29T10:22:39Z", generator: { date: "2022-11-29T10:22:39Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:4265-1", initial_release_date: "2022-11-29T10:22:39Z", revision_history: [ { date: "2022-11-29T10:22:39Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "nginx-1.16.1-150200.3.9.1.aarch64", product: { name: "nginx-1.16.1-150200.3.9.1.aarch64", product_id: "nginx-1.16.1-150200.3.9.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150200.3.9.1.i586", product: { name: "nginx-1.16.1-150200.3.9.1.i586", product_id: "nginx-1.16.1-150200.3.9.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "nginx-source-1.16.1-150200.3.9.1.noarch", product: { name: "nginx-source-1.16.1-150200.3.9.1.noarch", product_id: "nginx-source-1.16.1-150200.3.9.1.noarch", }, }, { category: "product_version", name: "vim-plugin-nginx-1.16.1-150200.3.9.1.noarch", product: { name: "vim-plugin-nginx-1.16.1-150200.3.9.1.noarch", product_id: "vim-plugin-nginx-1.16.1-150200.3.9.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150200.3.9.1.ppc64le", product: { name: "nginx-1.16.1-150200.3.9.1.ppc64le", product_id: "nginx-1.16.1-150200.3.9.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150200.3.9.1.s390x", product: { name: "nginx-1.16.1-150200.3.9.1.s390x", product_id: "nginx-1.16.1-150200.3.9.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150200.3.9.1.x86_64", product: { name: "nginx-1.16.1-150200.3.9.1.x86_64", product_id: "nginx-1.16.1-150200.3.9.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp2", }, }, }, { category: "product_name", name: "SUSE Manager Proxy 4.1", product: { name: "SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-proxy:4.1", }, }, }, { category: "product_name", name: "SUSE Manager Retail Branch Server 4.1", product: { name: "SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-retail-branch-server:4.1", }, }, }, { category: "product_name", name: "SUSE Manager Server 4.1", product: { name: "SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1", product_identification_helper: { cpe: "cpe:/o:suse:suse-manager-server:4.1", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 7", product: { name: "SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7", product_identification_helper: { cpe: "cpe:/o:suse:ses:7", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.aarch64", }, product_reference: "nginx-1.16.1-150200.3.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", }, product_reference: "nginx-1.16.1-150200.3.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-BCL", product_id: "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-BCL", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", }, product_reference: "nginx-1.16.1-150200.3.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.ppc64le", }, product_reference: "nginx-1.16.1-150200.3.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.s390x as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.s390x", }, product_reference: "nginx-1.16.1-150200.3.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Linux Enterprise Server 15 SP2-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP2-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.ppc64le", }, product_reference: "nginx-1.16.1-150200.3.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP2", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP2", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Manager Proxy 4.1", product_id: "SUSE Manager Proxy 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Manager Proxy 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Manager Retail Branch Server 4.1", product_id: "SUSE Manager Retail Branch Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Manager Retail Branch Server 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.ppc64le as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.ppc64le", }, product_reference: "nginx-1.16.1-150200.3.9.1.ppc64le", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.s390x as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.s390x", }, product_reference: "nginx-1.16.1-150200.3.9.1.s390x", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Manager Server 4.1", product_id: "SUSE Manager Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Manager Server 4.1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.aarch64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.aarch64", }, product_reference: "nginx-1.16.1-150200.3.9.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150200.3.9.1.x86_64 as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.x86_64", }, product_reference: "nginx-1.16.1-150200.3.9.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 7", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150200.3.9.1.noarch as component of SUSE Enterprise Storage 7", product_id: "SUSE Enterprise Storage 7:nginx-source-1.16.1-150200.3.9.1.noarch", }, product_reference: "nginx-source-1.16.1-150200.3.9.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 7", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Enterprise Storage 7:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Proxy 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Proxy 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Retail Branch Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Retail Branch Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.s390x", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Enterprise Storage 7:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Proxy 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Proxy 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Retail Branch Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Retail Branch Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.s390x", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Enterprise Storage 7:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Enterprise Storage 7:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-ESPOS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-BCL:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.aarch64", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.s390x", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server 15 SP2-LTSS:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP2:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Proxy 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Proxy 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Retail Branch Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Retail Branch Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.ppc64le", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.s390x", "SUSE Manager Server 4.1:nginx-1.16.1-150200.3.9.1.x86_64", "SUSE Manager Server 4.1:nginx-source-1.16.1-150200.3.9.1.noarch", ], }, ], threats: [ { category: "impact", date: "2022-11-29T10:22:39Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:3320-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for vsftpd", title: "Title of the patch", }, { category: "description", text: "This update for vsftpd fixes the following issues:\n\n- CVE-2021-3618: Enforced security checks against ALPACA attack (bsc#1187678, bsc#1187686, PM-3322).\n\nBugfixes:\n- Fixed a seccomp failure in FIPS mode when SSL was enabled (bsc#1052900).\n- Allowed wait4() to be called so that the broker can wait for its child processes (bsc#1021387).\n- Allowed sendto() syscall when /dev/log support is enabled (bsc#786024).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-3320,SUSE-SLE-Module-Server-Applications-15-SP4-2022-3320,openSUSE-SLE-15.4-2022-3320", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3320-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:3320-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20223320-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:3320-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012296.html", }, { category: "self", summary: "SUSE Bug 1021387", url: "https://bugzilla.suse.com/1021387", }, { category: "self", summary: "SUSE Bug 1052900", url: "https://bugzilla.suse.com/1052900", }, { category: "self", summary: "SUSE Bug 1187678", url: "https://bugzilla.suse.com/1187678", }, { category: "self", summary: "SUSE Bug 1187686", url: "https://bugzilla.suse.com/1187686", }, { category: "self", summary: "SUSE Bug 786024", url: "https://bugzilla.suse.com/786024", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for vsftpd", tracking: { current_release_date: "2022-09-20T12:47:13Z", generator: { date: "2022-09-20T12:47:13Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:3320-1", initial_release_date: "2022-09-20T12:47:13Z", revision_history: [ { date: "2022-09-20T12:47:13Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150400.3.3.1.aarch64", product: { name: "vsftpd-3.0.5-150400.3.3.1.aarch64", product_id: "vsftpd-3.0.5-150400.3.3.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150400.3.3.1.i586", product: { name: "vsftpd-3.0.5-150400.3.3.1.i586", product_id: "vsftpd-3.0.5-150400.3.3.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150400.3.3.1.ppc64le", product: { name: "vsftpd-3.0.5-150400.3.3.1.ppc64le", product_id: "vsftpd-3.0.5-150400.3.3.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150400.3.3.1.s390x", product: { name: "vsftpd-3.0.5-150400.3.3.1.s390x", product_id: "vsftpd-3.0.5-150400.3.3.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150400.3.3.1.x86_64", product: { name: "vsftpd-3.0.5-150400.3.3.1.x86_64", product_id: "vsftpd-3.0.5-150400.3.3.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Server Applications 15 SP4", product: { name: "SUSE Linux Enterprise Module for Server Applications 15 SP4", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-server-applications:15:sp4", }, }, }, { category: "product_name", name: "openSUSE Leap 15.4", product: { name: "openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.4", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP4", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.aarch64", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP4", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP4", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.s390x", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP4", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.x86_64", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.aarch64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.aarch64", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.ppc64le as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.s390x as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.s390x", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.s390x", relates_to_product_reference: "openSUSE Leap 15.4", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150400.3.3.1.x86_64 as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.x86_64", }, product_reference: "vsftpd-3.0.5-150400.3.3.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.4", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.x86_64", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.aarch64", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.ppc64le", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.s390x", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.x86_64", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.aarch64", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.ppc64le", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.s390x", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP4:vsftpd-3.0.5-150400.3.3.1.x86_64", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.aarch64", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.ppc64le", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.s390x", "openSUSE Leap 15.4:vsftpd-3.0.5-150400.3.3.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-09-20T12:47:13Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:4266-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for nginx", title: "Title of the patch", }, { category: "description", text: "This update for nginx fixes the following issues:\n\n- CVE-2021-3618: Fixed the ALPACA attack limiting the number of errors after which the connection is closed (bsc#1187685).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-4266,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-4266,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-4266,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-4266,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-4266,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-4266,SUSE-Storage-6-2022-4266", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4266-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:4266-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20224266-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:4266-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013137.html", }, { category: "self", summary: "SUSE Bug 1187685", url: "https://bugzilla.suse.com/1187685", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for nginx", tracking: { current_release_date: "2022-11-29T10:23:14Z", generator: { date: "2022-11-29T10:23:14Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:4266-1", initial_release_date: "2022-11-29T10:23:14Z", revision_history: [ { date: "2022-11-29T10:23:14Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "nginx-1.16.1-150100.6.16.1.aarch64", product: { name: "nginx-1.16.1-150100.6.16.1.aarch64", product_id: "nginx-1.16.1-150100.6.16.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150100.6.16.1.i586", product: { name: "nginx-1.16.1-150100.6.16.1.i586", product_id: "nginx-1.16.1-150100.6.16.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "nginx-source-1.16.1-150100.6.16.1.noarch", product: { name: "nginx-source-1.16.1-150100.6.16.1.noarch", product_id: "nginx-source-1.16.1-150100.6.16.1.noarch", }, }, { category: "product_version", name: "vim-plugin-nginx-1.16.1-150100.6.16.1.noarch", product: { name: "vim-plugin-nginx-1.16.1-150100.6.16.1.noarch", product_id: "vim-plugin-nginx-1.16.1-150100.6.16.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150100.6.16.1.ppc64le", product: { name: "nginx-1.16.1-150100.6.16.1.ppc64le", product_id: "nginx-1.16.1-150100.6.16.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150100.6.16.1.s390x", product: { name: "nginx-1.16.1-150100.6.16.1.s390x", product_id: "nginx-1.16.1-150100.6.16.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "nginx-1.16.1-150100.6.16.1.x86_64", product: { name: "nginx-1.16.1-150100.6.16.1.x86_64", product_id: "nginx-1.16.1-150100.6.16.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp1", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 6", product: { name: "SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6", product_identification_helper: { cpe: "cpe:/o:suse:ses:6", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.aarch64", }, product_reference: "nginx-1.16.1-150100.6.16.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.x86_64", }, product_reference: "nginx-1.16.1-150100.6.16.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150100.6.16.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-source-1.16.1-150100.6.16.1.noarch", }, product_reference: "nginx-source-1.16.1-150100.6.16.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", }, product_reference: "nginx-1.16.1-150100.6.16.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", }, product_reference: "nginx-1.16.1-150100.6.16.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150100.6.16.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", }, product_reference: "nginx-source-1.16.1-150100.6.16.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-1.16.1-150100.6.16.1.x86_64", }, product_reference: "nginx-1.16.1-150100.6.16.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150100.6.16.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-source-1.16.1-150100.6.16.1.noarch", }, product_reference: "nginx-source-1.16.1-150100.6.16.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", }, product_reference: "nginx-1.16.1-150100.6.16.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.ppc64le", }, product_reference: "nginx-1.16.1-150100.6.16.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.s390x", }, product_reference: "nginx-1.16.1-150100.6.16.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", }, product_reference: "nginx-1.16.1-150100.6.16.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150100.6.16.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", }, product_reference: "nginx-source-1.16.1-150100.6.16.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.ppc64le", }, product_reference: "nginx-1.16.1-150100.6.16.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.x86_64", }, product_reference: "nginx-1.16.1-150100.6.16.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150100.6.16.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-source-1.16.1-150100.6.16.1.noarch", }, product_reference: "nginx-source-1.16.1-150100.6.16.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.aarch64", }, product_reference: "nginx-1.16.1-150100.6.16.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "nginx-1.16.1-150100.6.16.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.x86_64", }, product_reference: "nginx-1.16.1-150100.6.16.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.16.1-150100.6.16.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:nginx-source-1.16.1-150100.6.16.1.noarch", }, product_reference: "nginx-source-1.16.1-150100.6.16.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Enterprise Storage 6:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-source-1.16.1-150100.6.16.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Enterprise Storage 6:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-source-1.16.1-150100.6.16.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Enterprise Storage 6:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Enterprise Storage 6:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:nginx-source-1.16.1-150100.6.16.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-1.16.1-150100.6.16.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:nginx-source-1.16.1-150100.6.16.1.noarch", ], }, ], threats: [ { category: "impact", date: "2022-11-29T10:23:14Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:3458-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for vsftpd", title: "Title of the patch", }, { category: "description", text: "This update for vsftpd fixes the following issues:\n\n- CVE-2021-3618: Enforced security checks against ALPACA attack (PM-3322, jsc#SLE-23895, bsc#1187686, bsc#1187678).\n- Added hardening to systemd services (bsc#1181400).\n\nBugfixes:\n- Fixed a seccomp failure in FIPS mode when SSL was enabled (bsc#1052900).\n- Allowed wait4() to be called so that the broker can wait for its child processes (bsc#1021387).\n- Fixed hang when using seccomp and syslog (bsc#971784).\n- Allowed sendto() syscall when /dev/log support is enabled (bsc#786024).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-3458,SUSE-SLE-Product-HPC-15-2022-3458,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2022-3458,SUSE-SLE-Product-HPC-15-SP1-LTSS-2022-3458,SUSE-SLE-Product-SLES-15-2022-3458,SUSE-SLE-Product-SLES-15-SP1-BCL-2022-3458,SUSE-SLE-Product-SLES-15-SP1-LTSS-2022-3458,SUSE-SLE-Product-SLES_SAP-15-2022-3458,SUSE-SLE-Product-SLES_SAP-15-SP1-2022-3458,SUSE-Storage-6-2022-3458", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_3458-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:3458-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20223458-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:3458-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012444.html", }, { category: "self", summary: "SUSE Bug 1021387", url: "https://bugzilla.suse.com/1021387", }, { category: "self", summary: "SUSE Bug 1052900", url: "https://bugzilla.suse.com/1052900", }, { category: "self", summary: "SUSE Bug 1181400", url: "https://bugzilla.suse.com/1181400", }, { category: "self", summary: "SUSE Bug 1187678", url: "https://bugzilla.suse.com/1187678", }, { category: "self", summary: "SUSE Bug 1187686", url: "https://bugzilla.suse.com/1187686", }, { category: "self", summary: "SUSE Bug 786024", url: "https://bugzilla.suse.com/786024", }, { category: "self", summary: "SUSE Bug 971784", url: "https://bugzilla.suse.com/971784", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for vsftpd", tracking: { current_release_date: "2022-09-28T15:13:09Z", generator: { date: "2022-09-28T15:13:09Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:3458-1", initial_release_date: "2022-09-28T15:13:09Z", revision_history: [ { date: "2022-09-28T15:13:09Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150000.7.19.1.aarch64", product: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64", product_id: "vsftpd-3.0.5-150000.7.19.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150000.7.19.1.i586", product: { name: "vsftpd-3.0.5-150000.7.19.1.i586", product_id: "vsftpd-3.0.5-150000.7.19.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150000.7.19.1.ppc64le", product: { name: "vsftpd-3.0.5-150000.7.19.1.ppc64le", product_id: "vsftpd-3.0.5-150000.7.19.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150000.7.19.1.s390x", product: { name: "vsftpd-3.0.5-150000.7.19.1.s390x", product_id: "vsftpd-3.0.5-150000.7.19.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "vsftpd-3.0.5-150000.7.19.1.x86_64", product: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64", product_id: "vsftpd-3.0.5-150000.7.19.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15-LTSS", product: { name: "SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp1", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 6", product: { name: "SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6", product_identification_helper: { cpe: "cpe:/o:suse:ses:6", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.ppc64le as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.s390x as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.ppc64le as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.s390x as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.ppc64le", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.aarch64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.aarch64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.aarch64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "vsftpd-3.0.5-150000.7.19.1.x86_64 as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.x86_64", }, product_reference: "vsftpd-3.0.5-150000.7.19.1.x86_64", relates_to_product_reference: "SUSE Enterprise Storage 6", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Enterprise Storage 6:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise High Performance Computing 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-BCL:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", "SUSE Linux Enterprise Server 15 SP1-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.aarch64", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.s390x", "SUSE Linux Enterprise Server 15-LTSS:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:vsftpd-3.0.5-150000.7.19.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 15:vsftpd-3.0.5-150000.7.19.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2022-09-28T15:13:09Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
suse-su-2022:4201-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for nginx", title: "Title of the patch", }, { category: "description", text: "This update for nginx fixes the following issues:\n\n- CVE-2021-3618: Fixed the ALPACA attack limiting the number of errors after which the connection is closed (bsc#1187685).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2022-4201,SUSE-SLE-Module-Server-Applications-15-SP3-2022-4201,openSUSE-SLE-15.3-2022-4201,openSUSE-SLE-15.4-2022-4201", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2022_4201-1.json", }, { category: "self", summary: "URL for SUSE-SU-2022:4201-1", url: "https://www.suse.com/support/update/announcement/2022/suse-su-20224201-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2022:4201-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013099.html", }, { category: "self", summary: "SUSE Bug 1187685", url: "https://bugzilla.suse.com/1187685", }, { category: "self", summary: "SUSE CVE CVE-2021-3618 page", url: "https://www.suse.com/security/cve/CVE-2021-3618/", }, ], title: "Security update for nginx", tracking: { current_release_date: "2022-11-23T14:34:36Z", generator: { date: "2022-11-23T14:34:36Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2022:4201-1", initial_release_date: "2022-11-23T14:34:36Z", revision_history: [ { date: "2022-11-23T14:34:36Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "nginx-1.19.8-150300.3.9.1.aarch64", product: { name: "nginx-1.19.8-150300.3.9.1.aarch64", product_id: "nginx-1.19.8-150300.3.9.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "nginx-1.19.8-150300.3.9.1.i586", product: { name: "nginx-1.19.8-150300.3.9.1.i586", product_id: "nginx-1.19.8-150300.3.9.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "nginx-source-1.19.8-150300.3.9.1.noarch", product: { name: "nginx-source-1.19.8-150300.3.9.1.noarch", product_id: "nginx-source-1.19.8-150300.3.9.1.noarch", }, }, { category: "product_version", name: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", product: { name: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", product_id: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "nginx-1.19.8-150300.3.9.1.ppc64le", product: { name: "nginx-1.19.8-150300.3.9.1.ppc64le", product_id: "nginx-1.19.8-150300.3.9.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "nginx-1.19.8-150300.3.9.1.s390x", product: { name: "nginx-1.19.8-150300.3.9.1.s390x", product_id: "nginx-1.19.8-150300.3.9.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "nginx-1.19.8-150300.3.9.1.x86_64", product: { name: "nginx-1.19.8-150300.3.9.1.x86_64", product_id: "nginx-1.19.8-150300.3.9.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product: { name: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-server-applications:15:sp3", }, }, }, { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, { category: "product_name", name: "openSUSE Leap 15.4", product: { name: "openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.4", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.aarch64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.aarch64", }, product_reference: "nginx-1.19.8-150300.3.9.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.ppc64le as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.ppc64le", }, product_reference: "nginx-1.19.8-150300.3.9.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.s390x as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.s390x", }, product_reference: "nginx-1.19.8-150300.3.9.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.x86_64 as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.x86_64", }, product_reference: "nginx-1.19.8-150300.3.9.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.19.8-150300.3.9.1.noarch as component of SUSE Linux Enterprise Module for Server Applications 15 SP3", product_id: "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-source-1.19.8-150300.3.9.1.noarch", }, product_reference: "nginx-source-1.19.8-150300.3.9.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Server Applications 15 SP3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.aarch64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.aarch64", }, product_reference: "nginx-1.19.8-150300.3.9.1.aarch64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.ppc64le as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.ppc64le", }, product_reference: "nginx-1.19.8-150300.3.9.1.ppc64le", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.s390x as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.s390x", }, product_reference: "nginx-1.19.8-150300.3.9.1.s390x", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "nginx-1.19.8-150300.3.9.1.x86_64 as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.x86_64", }, product_reference: "nginx-1.19.8-150300.3.9.1.x86_64", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "nginx-source-1.19.8-150300.3.9.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:nginx-source-1.19.8-150300.3.9.1.noarch", }, product_reference: "nginx-source-1.19.8-150300.3.9.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", }, product_reference: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch as component of openSUSE Leap 15.4", product_id: "openSUSE Leap 15.4:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", }, product_reference: "vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", relates_to_product_reference: "openSUSE Leap 15.4", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-3618", }, ], notes: [ { category: "general", text: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-source-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.aarch64", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.ppc64le", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.s390x", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.x86_64", "openSUSE Leap 15.3:nginx-source-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.3:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.4:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-3618", url: "https://www.suse.com/security/cve/CVE-2021-3618", }, { category: "external", summary: "SUSE Bug 1187678 for CVE-2021-3618", url: "https://bugzilla.suse.com/1187678", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-source-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.aarch64", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.ppc64le", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.s390x", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.x86_64", "openSUSE Leap 15.3:nginx-source-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.3:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.4:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 7.4, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.aarch64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.ppc64le", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.s390x", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-1.19.8-150300.3.9.1.x86_64", "SUSE Linux Enterprise Module for Server Applications 15 SP3:nginx-source-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.aarch64", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.ppc64le", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.s390x", "openSUSE Leap 15.3:nginx-1.19.8-150300.3.9.1.x86_64", "openSUSE Leap 15.3:nginx-source-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.3:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", "openSUSE Leap 15.4:vim-plugin-nginx-1.19.8-150300.3.9.1.noarch", ], }, ], threats: [ { category: "impact", date: "2022-11-23T14:34:36Z", details: "important", }, ], title: "CVE-2021-3618", }, ], }
var-202107-1672
Vulnerability from variot
ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer. F5 Networks of nginx Products from other vendors contain vulnerabilities related to certificate validation.Information may be obtained and information may be tampered with. (CVE-2020-11724). ========================================================================== Ubuntu Security Notice USN-5371-2 April 28, 2022
nginx vulnerability
A security issue affects these releases of Ubuntu and its derivatives:
- Ubuntu 22.04 LTS
Summary:
nginx could be made to redirect network traffic.
Software Description: - nginx: small, powerful, scalable web/proxy server
Details:
USN-5371-1 fixed several vulnerabilities in nginx. This update provides the fix for CVE-2021-3618 for Ubuntu 22.04 LTS.
Original advisory details:
It was discovered that nginx Lua module mishandled certain inputs. An attacker could possibly use this issue to perform an HTTP Request Smuggling attack. This issue only affects Ubuntu 18.04 LTS and Ubuntu 20.04 LTS. (CVE-2020-11724)
It was discovered that nginx Lua module mishandled certain inputs. An attacker could possibly use this issue to disclose sensitive information. This issue only affects Ubuntu 18.04 LTS and Ubuntu 20.04 LTS. (CVE-2020-36309)
It was discovered that nginx mishandled the use of compatible certificates among multiple encryption protocols. (CVE-2021-3618)
Update instructions:
The problem can be corrected by updating your system to the following package versions:
Ubuntu 22.04 LTS: nginx-core 1.18.0-6ubuntu14.1 nginx-extras 1.18.0-6ubuntu14.1 nginx-light 1.18.0-6ubuntu14.1
In general, a standard system update will make all the necessary changes.
References: https://ubuntu.com/security/notices/USN-5371-2 https://ubuntu.com/security/notices/USN-5371-1 CVE-2021-3618
Package Information: https://launchpad.net/ubuntu/+source/nginx/1.18.0-6ubuntu14.1
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202107-1672", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "nginx", scope: "lt", trust: 1, vendor: "f5", version: "1.21.0", }, { model: "linux", scope: "eq", trust: 1, vendor: "debian", version: "10.0", }, { model: "fedora", scope: "eq", trust: 1, vendor: "fedoraproject", version: "33", }, { model: "fedora", scope: "eq", trust: 1, vendor: "fedoraproject", version: "35", }, { model: "sendmail", scope: "lt", trust: 1, vendor: "sendmail", version: "8.17", }, { model: "vsftpd", scope: "lt", trust: 1, vendor: "vsftpd", version: "3.0.4", }, { model: "fedora", scope: "eq", trust: 1, vendor: "fedoraproject", version: "34", }, { model: "vsftpd", scope: null, trust: 0.8, vendor: "vsftpd", version: null, }, { model: "nginx", scope: null, trust: 0.8, vendor: "f5", version: null, }, { model: "fedora", scope: null, trust: 0.8, vendor: "fedora", version: null, }, { model: "gnu/linux", scope: null, trust: 0.8, vendor: "debian", version: null, }, { model: "sendmail", scope: null, trust: 0.8, vendor: "sendmail consortium", version: null, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "NVD", id: "CVE-2021-3618", }, ], }, credits: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/credits#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Ubuntu", sources: [ { db: "PACKETSTORM", id: "166709", }, { db: "PACKETSTORM", id: "168672", }, { db: "PACKETSTORM", id: "166888", }, { db: "PACKETSTORM", id: "174729", }, ], trust: 0.4, }, cve: "CVE-2021-3618", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [ { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "NONE", author: "nvd@nist.gov", availabilityImpact: "NONE", baseScore: 5.8, confidentialityImpact: "PARTIAL", exploitabilityScore: 8.6, id: "CVE-2021-3618", impactScore: 4.9, integrityImpact: "PARTIAL", severity: "MEDIUM", trust: 1.9, vectorString: "AV:N/AC:M/Au:N/C:P/I:P/A:N", version: "2.0", }, { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "NONE", author: "VULHUB", availabilityImpact: "NONE", baseScore: 5.8, confidentialityImpact: "PARTIAL", exploitabilityScore: 8.6, id: "VHN-395783", impactScore: 4.9, integrityImpact: "PARTIAL", severity: "MEDIUM", trust: 0.1, vectorString: "AV:N/AC:M/AU:N/C:P/I:P/A:N", version: "2.0", }, ], cvssV3: [ { attackComplexity: "HIGH", attackVector: "NETWORK", author: "nvd@nist.gov", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", exploitabilityScore: 2.2, id: "CVE-2021-3618", impactScore: 5.2, integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, { attackComplexity: "High", attackVector: "Network", author: "NVD", availabilityImpact: "None", baseScore: 7.4, baseSeverity: "High", confidentialityImpact: "High", exploitabilityScore: null, id: "CVE-2021-3618", impactScore: null, integrityImpact: "High", privilegesRequired: "None", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.0", }, ], severity: [ { author: "nvd@nist.gov", id: "CVE-2021-3618", trust: 1, value: "HIGH", }, { author: "NVD", id: "CVE-2021-3618", trust: 0.8, value: "High", }, { author: "CNNVD", id: "CNNVD-202107-216", trust: 0.6, value: "HIGH", }, { author: "VULHUB", id: "VHN-395783", trust: 0.1, value: "MEDIUM", }, { author: "VULMON", id: "CVE-2021-3618", trust: 0.1, value: "MEDIUM", }, ], }, ], sources: [ { db: "VULHUB", id: "VHN-395783", }, { db: "VULMON", id: "CVE-2021-3618", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "CNNVD", id: "CNNVD-202107-216", }, { db: "NVD", id: "CVE-2021-3618", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer. F5 Networks of nginx Products from other vendors contain vulnerabilities related to certificate validation.Information may be obtained and information may be tampered with. (CVE-2020-11724). ==========================================================================\nUbuntu Security Notice USN-5371-2\nApril 28, 2022\n\nnginx vulnerability\n==========================================================================\n\nA security issue affects these releases of Ubuntu and its derivatives:\n\n- Ubuntu 22.04 LTS\n\nSummary:\n\nnginx could be made to redirect network traffic. \n\nSoftware Description:\n- nginx: small, powerful, scalable web/proxy server\n\nDetails:\n\nUSN-5371-1 fixed several vulnerabilities in nginx. \nThis update provides the fix for CVE-2021-3618 for Ubuntu 22.04 LTS. \n\nOriginal advisory details:\n\n It was discovered that nginx Lua module mishandled certain inputs. \n An attacker could possibly use this issue to perform an HTTP Request\n Smuggling attack. This issue only affects Ubuntu 18.04 LTS and\n Ubuntu 20.04 LTS. (CVE-2020-11724)\n\n It was discovered that nginx Lua module mishandled certain inputs. \n An attacker could possibly use this issue to disclose sensitive\n information. This issue only affects Ubuntu 18.04 LTS and\n Ubuntu 20.04 LTS. (CVE-2020-36309)\n\n It was discovered that nginx mishandled the use of\n compatible certificates among multiple encryption protocols. \n (CVE-2021-3618)\n\nUpdate instructions:\n\nThe problem can be corrected by updating your system to the following\npackage versions:\n\nUbuntu 22.04 LTS:\n nginx-core 1.18.0-6ubuntu14.1\n nginx-extras 1.18.0-6ubuntu14.1\n nginx-light 1.18.0-6ubuntu14.1\n\nIn general, a standard system update will make all the necessary changes. \n\nReferences:\n https://ubuntu.com/security/notices/USN-5371-2\n https://ubuntu.com/security/notices/USN-5371-1\n CVE-2021-3618\n\nPackage Information:\n https://launchpad.net/ubuntu/+source/nginx/1.18.0-6ubuntu14.1\n\n", sources: [ { db: "NVD", id: "CVE-2021-3618", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "VULHUB", id: "VHN-395783", }, { db: "VULMON", id: "CVE-2021-3618", }, { db: "PACKETSTORM", id: "166709", }, { db: "PACKETSTORM", id: "168672", }, { db: "PACKETSTORM", id: "166888", }, { db: "PACKETSTORM", id: "174729", }, ], trust: 2.16, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2021-3618", trust: 3.8, }, { db: "PACKETSTORM", id: "168672", trust: 0.8, }, { db: "JVNDB", id: "JVNDB-2021-019676", trust: 0.8, }, { db: "PACKETSTORM", id: "166709", trust: 0.7, }, { db: "PACKETSTORM", id: "166888", trust: 0.7, }, { db: "AUSCERT", id: "ESB-2022.6109", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2022.1628", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2022.6139", trust: 0.6, }, { db: "CS-HELP", id: "SB2022042817", trust: 0.6, }, { db: "CS-HELP", id: "SB2022010906", trust: 0.6, }, { db: "CS-HELP", id: "SB2022041422", trust: 0.6, }, { db: "CNNVD", id: "CNNVD-202107-216", trust: 0.6, }, { db: "VULHUB", id: "VHN-395783", trust: 0.1, }, { db: "VULMON", id: "CVE-2021-3618", trust: 0.1, }, { db: "PACKETSTORM", id: "174729", trust: 0.1, }, ], sources: [ { db: "VULHUB", id: "VHN-395783", }, { db: "VULMON", id: "CVE-2021-3618", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "PACKETSTORM", id: "166709", }, { db: "PACKETSTORM", id: "168672", }, { db: "PACKETSTORM", id: "166888", }, { db: "PACKETSTORM", id: "174729", }, { db: "CNNVD", id: "CNNVD-202107-216", }, { db: "NVD", id: "CVE-2021-3618", }, ], }, id: "VAR-202107-1672", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "VULHUB", id: "VHN-395783", }, ], trust: 0.01, }, last_update_date: "2024-11-23T20:00:55.051000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "Top Page", trust: 0.8, url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, { title: "nginx Security vulnerabilities", trust: 0.6, url: "http://123.124.177.30/web/xxk/bdxqById.tag?id=155955", }, { title: "Ubuntu Security Notice: USN-5371-3: nginx vulnerability", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=ubuntu_security_notice&qid=USN-5371-3", }, { title: "Debian CVElist Bug Report Logs: nginx: CVE-2021-3618", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=debian_cvelist_bugreportlogs&qid=ef1074892d0995f0a511641c443018df", }, { title: "Ubuntu Security Notice: USN-5371-2: nginx vulnerability", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=ubuntu_security_notice&qid=USN-5371-2", }, { title: "Ubuntu Security Notice: USN-5371-1: nginx vulnerabilities", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=ubuntu_security_notice&qid=USN-5371-1", }, { title: "Amazon Linux 2: ALASNGINX1-2023-002", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2&qid=ALASNGINX1-2023-002", }, { title: "Red Hat: CVE-2021-3618", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=red_hat_cve_database&qid=CVE-2021-3618", }, { title: "Arch Linux Issues: ", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=arch_linux_issues&qid=CVE-2021-3618 log", }, { title: "Amazon Linux 2022: ALAS2022-2022-172", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2022&qid=ALAS2022-2022-172", }, { title: "Amazon Linux 2022: ALAS2022-2022-132", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2022&qid=ALAS2022-2022-132", }, { title: "Amazon Linux 2022: ALAS2022-2022-171", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2022&qid=ALAS2022-2022-171", }, { title: "Amazon Linux 2022: ALAS2022-2022-136", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux2022&qid=ALAS2022-2022-136", }, { title: "", trust: 0.1, url: "https://github.com/Live-Hack-CVE/CVE-2021-3618 ", }, ], sources: [ { db: "VULMON", id: "CVE-2021-3618", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "CNNVD", id: "CNNVD-202107-216", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "CWE-295", trust: 1.1, }, { problemtype: "Illegal certificate verification (CWE-295) [NVD evaluation ]", trust: 0.8, }, ], sources: [ { db: "VULHUB", id: "VHN-395783", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "NVD", id: "CVE-2021-3618", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 2.6, url: "https://alpaca-attack.com/", }, { trust: 1.8, url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { trust: 1.8, url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, { trust: 1.2, url: "https://nvd.nist.gov/vuln/detail/cve-2021-3618", }, { trust: 0.6, url: "https://ubuntu.com/security/cve-2021-3618", }, { trust: 0.6, url: "https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991329", }, { trust: 0.6, url: "https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991328", }, { trust: 0.6, url: "https://github.com/nginx/nginx/commit/173f16f736c10eae46cd15dd861b04b82d91a37a", }, { trust: 0.6, url: "https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991331", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022010906", }, { trust: 0.6, url: "https://www.ibm.com/support/pages/node/6489853", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022041422", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/nginx-man-in-the-middle-via-the-tls-extension-alpn-35818", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/168672/ubuntu-security-notice-usn-5371-3.html", }, { trust: 0.6, url: "https://www.ibm.com/support/pages/node/6514817", }, { trust: 0.6, url: "https://cxsecurity.com/cveshow/cve-2021-3618/", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022042817", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/166709/ubuntu-security-notice-usn-5371-1.html", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.1628", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.6109", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/166888/ubuntu-security-notice-usn-5371-2.html", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.6139", }, { trust: 0.3, url: "https://nvd.nist.gov/vuln/detail/cve-2020-36309", }, { trust: 0.3, url: "https://nvd.nist.gov/vuln/detail/cve-2020-11724", }, { trust: 0.3, url: "https://ubuntu.com/security/notices/usn-5371-1", }, { trust: 0.2, url: "https://ubuntu.com/security/notices/usn-5371-3", }, { trust: 0.1, url: "https://cwe.mitre.org/data/definitions/295.html", }, { trust: 0.1, url: "https://github.com/live-hack-cve/cve-2021-3618", }, { trust: 0.1, url: "https://nvd.nist.gov", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/nginx/1.18.0-0ubuntu1.3", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/nginx/1.18.0-6ubuntu11.1", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/nginx/1.14.0-0ubuntu1.10", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/nginx/1.18.0-6ubuntu14.1", }, { trust: 0.1, url: "https://ubuntu.com/security/notices/usn-5371-2", }, { trust: 0.1, url: "https://ubuntu.com/security/notices/usn-6379-1", }, { trust: 0.1, url: "https://launchpad.net/ubuntu/+source/vsftpd/3.0.5-0ubuntu0.20.04.1", }, ], sources: [ { db: "VULHUB", id: "VHN-395783", }, { db: "VULMON", id: "CVE-2021-3618", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "PACKETSTORM", id: "166709", }, { db: "PACKETSTORM", id: "168672", }, { db: "PACKETSTORM", id: "166888", }, { db: "PACKETSTORM", id: "174729", }, { db: "CNNVD", id: "CNNVD-202107-216", }, { db: "NVD", id: "CVE-2021-3618", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "VULHUB", id: "VHN-395783", }, { db: "VULMON", id: "CVE-2021-3618", }, { db: "JVNDB", id: "JVNDB-2021-019676", }, { db: "PACKETSTORM", id: "166709", }, { db: "PACKETSTORM", id: "168672", }, { db: "PACKETSTORM", id: "166888", }, { db: "PACKETSTORM", id: "174729", }, { db: "CNNVD", id: "CNNVD-202107-216", }, { db: "NVD", id: "CVE-2021-3618", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-03-23T00:00:00", db: "VULHUB", id: "VHN-395783", }, { date: "2022-03-23T00:00:00", db: "VULMON", id: "CVE-2021-3618", }, { date: "2023-08-10T00:00:00", db: "JVNDB", id: "JVNDB-2021-019676", }, { date: "2022-04-13T15:03:13", db: "PACKETSTORM", id: "166709", }, { date: "2022-10-10T16:13:35", db: "PACKETSTORM", id: "168672", }, { date: "2022-04-28T15:18:16", db: "PACKETSTORM", id: "166888", }, { date: "2023-09-19T15:23:43", db: "PACKETSTORM", id: "174729", }, { date: "2021-07-05T00:00:00", db: "CNNVD", id: "CNNVD-202107-216", }, { date: "2022-03-23T20:15:09.833000", db: "NVD", id: "CVE-2021-3618", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2023-02-09T00:00:00", db: "VULHUB", id: "VHN-395783", }, { date: "2023-02-09T00:00:00", db: "VULMON", id: "CVE-2021-3618", }, { date: "2023-08-10T07:42:00", db: "JVNDB", id: "JVNDB-2021-019676", }, { date: "2023-05-19T00:00:00", db: "CNNVD", id: "CNNVD-202107-216", }, { date: "2024-11-21T06:21:59.713000", db: "NVD", id: "CVE-2021-3618", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "remote", sources: [ { db: "PACKETSTORM", id: "168672", }, { db: "PACKETSTORM", id: "174729", }, { db: "CNNVD", id: "CNNVD-202107-216", }, ], trust: 0.8, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "F5 Networks of nginx Vulnerability related to certificate verification in products of multiple vendors", sources: [ { db: "JVNDB", id: "JVNDB-2021-019676", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "trust management problem", sources: [ { db: "CNNVD", id: "CNNVD-202107-216", }, ], trust: 0.6, }, }
WID-SEC-W-2022-1482
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1482 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1482.json", }, { category: "self", summary: "WID-SEC-2022-1482 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1482", }, { category: "external", summary: "Alpaca Attack vom 2022-01-09", url: "https://alpaca-attack.com/", }, { category: "external", summary: "Bugzilla vom 2022-01-09", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { category: "external", summary: "Archlinux vom 2022-01-09", url: "https://security.archlinux.org/CVE-2021-3618", }, { category: "external", summary: "Debian vom 2022-01-09", url: "https://security-tracker.debian.org/tracker/CVE-2021-3618", }, { category: "external", summary: "Exim vom 2022-01-09", url: "https://lists.exim.org/lurker/message/20210609.200324.f0e073ed.el.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5371-1 vom 2022-04-13", url: "https://ubuntu.com/security/notices/USN-5371-1", }, { category: "external", summary: "Ubuntu Security Notice USN-5371-2 vom 2022-04-28", url: "https://ubuntu.com/security/notices/USN-5371-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3320-1 vom 2022-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012296.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3383-1 vom 2022-09-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012371.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3457-1 vom 2022-09-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012443.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3458-1 vom 2022-09-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012444.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-132 vom 2022-09-29", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-132.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-136 vom 2022-09-29", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-136.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-171 vom 2022-11-04", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-171.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-172 vom 2022-11-04", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-172.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3888-1 vom 2022-11-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012822.html", }, { category: "external", summary: "Debian Security Advisory DLA-3203 vom 2022-11-23", url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4201-1 vom 2022-11-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013099.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4192-1 vom 2022-11-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013089.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4265-1 vom 2022-11-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013138.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4266-1 vom 2022-11-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013137.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6379-1 vom 2023-09-18", url: "https://ubuntu.com/security/notices/USN-6379-1", }, { category: "external", summary: "Amazon Linux Security Advisory ALASNGINX1-2023-002 vom 2023-09-28", url: "https://alas.aws.amazon.com/AL2/ALASNGINX1-2023-002.html", }, { category: "external", summary: "Moxa Security Advisory MPSA-241044 vom 2024-11-04", url: "https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241044-vulnerabilities-identified-in-mds-g4028-l3-series-and-eds-g512e", }, ], source_lang: "en-US", title: "TLS Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen", tracking: { current_release_date: "2024-11-03T23:00:00.000+00:00", generator: { date: "2024-11-04T09:10:09.932+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2022-1482", initial_release_date: "2022-01-09T23:00:00.000+00:00", revision_history: [ { date: "2022-01-09T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-04-12T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-04-27T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-09-20T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-26T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-28T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2022-11-06T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2022-11-07T23:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-11-22T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2022-11-23T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-11-29T23:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-09-18T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-09-27T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "15", summary: "Neue Updates von moxa aufgenommen", }, ], status: "final", version: "15", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version", name: "MDS-G4028-L3 Series", product: { name: "Moxa Switch MDS-G4028-L3 Series", product_id: "T038734", product_identification_helper: { cpe: "cpe:/h:moxa:switch:mds-g4028-l3_series", }, }, }, { category: "product_version", name: "EDS-G512E", product: { name: "Moxa Switch EDS-G512E", product_id: "T038749", product_identification_helper: { cpe: "cpe:/h:moxa:switch:eds-g512e", }, }, }, ], category: "product_name", name: "Switch", }, ], category: "vendor", name: "Moxa", }, { branches: [ { branches: [ { category: "product_version_range", name: "<1.21.0", product: { name: "NGINX NGINX <1.21.0", product_id: "987482", }, }, { category: "product_version", name: "1.21.0", product: { name: "NGINX NGINX 1.21.0", product_id: "987482-fixed", product_identification_helper: { cpe: "cpe:/a:nginx:nginx:1.21.0", }, }, }, ], category: "product_name", name: "NGINX", }, ], category: "vendor", name: "NGINX", }, { branches: [ { branches: [ { category: "product_version_range", name: "<3.16.1", product: { name: "Open Source sendmail <3.16.1", product_id: "T021499", }, }, { category: "product_version", name: "3.16.1", product: { name: "Open Source sendmail 3.16.1", product_id: "T021499-fixed", product_identification_helper: { cpe: "cpe:/a:sendmail:sendmail:3.16.1", }, }, }, ], category: "product_name", name: "sendmail", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in verschiedenen TLS Implementierungen. Der Fehler besteht aufgrund eines Logikfehlers, wenn verschiedene Protokolle behandelt werden, aber kompatible Zertifikate verwendet werden, wie z. B. Multi-Domain- oder Wildcard-Zertifikate. Ein entfernter anonymer Angreifer, der in der Lage ist, einen MitM-Angriff auf der TCP/IP-Schicht durchzuführen, kann den Datenverkehr von einer Subdomain auf eine andere bzw. von einem Dienst auf einen anderen umleiten, was zu einer gültigen TLS-Sitzung führt. Der Angreifer kann dies ausnutzen, um Sicherheitsmaßnahmen zu umgehen und um andere unbekannte Auswirkungen hervorzurufen.", }, ], product_status: { known_affected: [ "T021499", "2951", "T002207", "987482", "T000126", "T038749", "398363", "T038734", ], }, release_date: "2022-01-09T23:00:00.000+00:00", title: "CVE-2021-3618", }, ], }
wid-sec-w-2022-1482
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "mittel", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1482 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1482.json", }, { category: "self", summary: "WID-SEC-2022-1482 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1482", }, { category: "external", summary: "Alpaca Attack vom 2022-01-09", url: "https://alpaca-attack.com/", }, { category: "external", summary: "Bugzilla vom 2022-01-09", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { category: "external", summary: "Archlinux vom 2022-01-09", url: "https://security.archlinux.org/CVE-2021-3618", }, { category: "external", summary: "Debian vom 2022-01-09", url: "https://security-tracker.debian.org/tracker/CVE-2021-3618", }, { category: "external", summary: "Exim vom 2022-01-09", url: "https://lists.exim.org/lurker/message/20210609.200324.f0e073ed.el.html", }, { category: "external", summary: "Ubuntu Security Notice USN-5371-1 vom 2022-04-13", url: "https://ubuntu.com/security/notices/USN-5371-1", }, { category: "external", summary: "Ubuntu Security Notice USN-5371-2 vom 2022-04-28", url: "https://ubuntu.com/security/notices/USN-5371-2", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3320-1 vom 2022-09-20", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012296.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3383-1 vom 2022-09-26", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012371.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3457-1 vom 2022-09-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012443.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3458-1 vom 2022-09-28", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-September/012444.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-132 vom 2022-09-29", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-132.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-136 vom 2022-09-29", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-136.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-171 vom 2022-11-04", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-171.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2022-172 vom 2022-11-04", url: "https://alas.aws.amazon.com/AL2022/ALAS-2022-172.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:3888-1 vom 2022-11-07", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012822.html", }, { category: "external", summary: "Debian Security Advisory DLA-3203 vom 2022-11-23", url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4201-1 vom 2022-11-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013099.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4192-1 vom 2022-11-23", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013089.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4265-1 vom 2022-11-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013138.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2022:4266-1 vom 2022-11-29", url: "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013137.html", }, { category: "external", summary: "Ubuntu Security Notice USN-6379-1 vom 2023-09-18", url: "https://ubuntu.com/security/notices/USN-6379-1", }, { category: "external", summary: "Amazon Linux Security Advisory ALASNGINX1-2023-002 vom 2023-09-28", url: "https://alas.aws.amazon.com/AL2/ALASNGINX1-2023-002.html", }, { category: "external", summary: "Moxa Security Advisory MPSA-241044 vom 2024-11-04", url: "https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241044-vulnerabilities-identified-in-mds-g4028-l3-series-and-eds-g512e", }, ], source_lang: "en-US", title: "TLS Implementierungen: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen", tracking: { current_release_date: "2024-11-03T23:00:00.000+00:00", generator: { date: "2024-11-04T09:10:09.932+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2022-1482", initial_release_date: "2022-01-09T23:00:00.000+00:00", revision_history: [ { date: "2022-01-09T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-04-12T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-04-27T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-09-20T22:00:00.000+00:00", number: "4", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-26T22:00:00.000+00:00", number: "5", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-28T22:00:00.000+00:00", number: "6", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-09-29T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2022-11-06T23:00:00.000+00:00", number: "8", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2022-11-07T23:00:00.000+00:00", number: "9", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-11-22T23:00:00.000+00:00", number: "10", summary: "Neue Updates von Debian aufgenommen", }, { date: "2022-11-23T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2022-11-29T23:00:00.000+00:00", number: "12", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2023-09-18T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2023-09-27T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-11-03T23:00:00.000+00:00", number: "15", summary: "Neue Updates von moxa aufgenommen", }, ], status: "final", version: "15", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { branches: [ { category: "product_version", name: "MDS-G4028-L3 Series", product: { name: "Moxa Switch MDS-G4028-L3 Series", product_id: "T038734", product_identification_helper: { cpe: "cpe:/h:moxa:switch:mds-g4028-l3_series", }, }, }, { category: "product_version", name: "EDS-G512E", product: { name: "Moxa Switch EDS-G512E", product_id: "T038749", product_identification_helper: { cpe: "cpe:/h:moxa:switch:eds-g512e", }, }, }, ], category: "product_name", name: "Switch", }, ], category: "vendor", name: "Moxa", }, { branches: [ { branches: [ { category: "product_version_range", name: "<1.21.0", product: { name: "NGINX NGINX <1.21.0", product_id: "987482", }, }, { category: "product_version", name: "1.21.0", product: { name: "NGINX NGINX 1.21.0", product_id: "987482-fixed", product_identification_helper: { cpe: "cpe:/a:nginx:nginx:1.21.0", }, }, }, ], category: "product_name", name: "NGINX", }, ], category: "vendor", name: "NGINX", }, { branches: [ { branches: [ { category: "product_version_range", name: "<3.16.1", product: { name: "Open Source sendmail <3.16.1", product_id: "T021499", }, }, { category: "product_version", name: "3.16.1", product: { name: "Open Source sendmail 3.16.1", product_id: "T021499-fixed", product_identification_helper: { cpe: "cpe:/a:sendmail:sendmail:3.16.1", }, }, }, ], category: "product_name", name: "sendmail", }, ], category: "vendor", name: "Open Source", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3618", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in verschiedenen TLS Implementierungen. Der Fehler besteht aufgrund eines Logikfehlers, wenn verschiedene Protokolle behandelt werden, aber kompatible Zertifikate verwendet werden, wie z. B. Multi-Domain- oder Wildcard-Zertifikate. Ein entfernter anonymer Angreifer, der in der Lage ist, einen MitM-Angriff auf der TCP/IP-Schicht durchzuführen, kann den Datenverkehr von einer Subdomain auf eine andere bzw. von einem Dienst auf einen anderen umleiten, was zu einer gültigen TLS-Sitzung führt. Der Angreifer kann dies ausnutzen, um Sicherheitsmaßnahmen zu umgehen und um andere unbekannte Auswirkungen hervorzurufen.", }, ], product_status: { known_affected: [ "T021499", "2951", "T002207", "987482", "T000126", "T038749", "398363", "T038734", ], }, release_date: "2022-01-09T23:00:00.000+00:00", title: "CVE-2021-3618", }, ], }
WID-SEC-W-2023-2031
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- Sonstiges\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2031 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2031.json", }, { category: "self", summary: "WID-SEC-2023-2031 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2031", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-08-09", url: "https://security.business.xerox.com/wp-content/uploads/2023/08/cert_XRX23-011_FFPSv7-S11_MediaInstall_Aug2023.pdf", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-08-09", url: "https://security.business.xerox.com/wp-content/uploads/2023/08/cert_XRX23-012_FFPSv2_Win10_SecurityBulletin_Aug2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-013 vom 2023-08-24", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/08/Xerox-Security-Bulletin-XRX23-013-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2-2023-2331 vom 2023-11-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2331.html", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202408-17 vom 2024-08-09", url: "https://security.gentoo.org/glsa/202408-17", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-08T22:00:00.000+00:00", generator: { date: "2024-08-15T17:56:55.155+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2031", initial_release_date: "2023-08-09T22:00:00.000+00:00", revision_history: [ { date: "2023-08-09T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-08-24T22:00:00.000+00:00", number: "2", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-11-02T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-08-08T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Gentoo aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { branches: [ { category: "product_version", name: "v2", product: { name: "Xerox FreeFlow Print Server v2", product_id: "T014888", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v2", }, }, }, { category: "product_version", name: "v9", product: { name: "Xerox FreeFlow Print Server v9", product_id: "T015632", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9", }, }, }, { category: "product_version", name: "v7 for Solaris", product: { name: "Xerox FreeFlow Print Server v7 for Solaris", product_id: "T029230", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v7_for_solaris", }, }, }, ], category: "product_name", name: "FreeFlow Print Server", }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2004-0687", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2004-0687", }, { cve: "CVE-2020-23903", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2020-23903", }, { cve: "CVE-2020-23904", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2020-23904", }, { cve: "CVE-2021-33621", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-33621", }, { cve: "CVE-2021-33657", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-33657", }, { cve: "CVE-2021-3575", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-3575", }, { cve: "CVE-2021-3618", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-3618", }, { cve: "CVE-2021-43618", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-43618", }, { cve: "CVE-2022-2097", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-2097", }, { cve: "CVE-2022-21123", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21123", }, { cve: "CVE-2022-21125", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21125", }, { cve: "CVE-2022-21127", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21127", }, { cve: "CVE-2022-21166", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21166", }, { cve: "CVE-2022-21589", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21589", }, { cve: "CVE-2022-21592", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21592", }, { cve: "CVE-2022-21608", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21608", }, { cve: "CVE-2022-21617", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21617", }, { cve: "CVE-2022-28805", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-28805", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-31783", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-31783", }, { cve: "CVE-2022-33099", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-33099", }, { cve: "CVE-2022-3729", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-3729", }, { cve: "CVE-2022-37290", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-37290", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-39348", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-39348", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41717", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41717", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41722", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41722", }, { cve: "CVE-2022-41723", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41723", }, { cve: "CVE-2022-41724", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41724", }, { cve: "CVE-2022-41725", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41725", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-44617", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-44617", }, { cve: "CVE-2022-44792", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-44792", }, { cve: "CVE-2022-44793", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-44793", }, { cve: "CVE-2022-46285", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-46285", }, { cve: "CVE-2022-46663", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-46663", }, { cve: "CVE-2022-46908", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-46908", }, { cve: "CVE-2022-4743", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-4743", }, { cve: "CVE-2022-48303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-48303", }, { cve: "CVE-2022-4883", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-4883", }, { cve: "CVE-2022-4904", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-4904", }, { cve: "CVE-2023-0002", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0002", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0494", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0494", }, { cve: "CVE-2023-0547", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0547", }, { cve: "CVE-2023-1161", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1161", }, { cve: "CVE-2023-1945", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1945", }, { cve: "CVE-2023-1992", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1992", }, { cve: "CVE-2023-1993", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1993", }, { cve: "CVE-2023-1994", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1994", }, { cve: "CVE-2023-1999", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1999", }, { cve: "CVE-2023-21526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21526", }, { cve: "CVE-2023-21756", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21756", }, { cve: "CVE-2023-21911", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21911", }, { cve: "CVE-2023-21912", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21912", }, { cve: "CVE-2023-21919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21919", }, { cve: "CVE-2023-21920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21920", }, { cve: "CVE-2023-21929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21929", }, { cve: "CVE-2023-21933", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21933", }, { cve: "CVE-2023-21935", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21935", }, { cve: "CVE-2023-21940", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21940", }, { cve: "CVE-2023-21945", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21945", }, { cve: "CVE-2023-21946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21946", }, { cve: "CVE-2023-21947", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21947", }, { cve: "CVE-2023-21953", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21953", }, { cve: "CVE-2023-21955", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21955", }, { cve: "CVE-2023-21962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21962", }, { cve: "CVE-2023-21966", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21966", }, { cve: "CVE-2023-21972", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21972", }, { cve: "CVE-2023-21976", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21976", }, { cve: "CVE-2023-21977", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21977", }, { cve: "CVE-2023-21980", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21980", }, { cve: "CVE-2023-21982", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21982", }, { cve: "CVE-2023-21995", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21995", }, { cve: "CVE-2023-22006", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22006", }, { cve: "CVE-2023-22023", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22023", }, { cve: "CVE-2023-22036", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22036", }, { cve: "CVE-2023-22041", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22041", }, { cve: "CVE-2023-22044", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22044", }, { cve: "CVE-2023-22045", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22045", }, { cve: "CVE-2023-22049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22049", }, { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-24021", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24021", }, { cve: "CVE-2023-24532", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24532", }, { cve: "CVE-2023-24534", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24534", }, { cve: "CVE-2023-24536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24536", }, { cve: "CVE-2023-24537", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24537", }, { cve: "CVE-2023-24538", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24538", }, { cve: "CVE-2023-24539", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24539", }, { cve: "CVE-2023-24540", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24540", }, { cve: "CVE-2023-24932", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24932", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-25193", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25193", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-26767", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-26767", }, { cve: "CVE-2023-26768", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-26768", }, { cve: "CVE-2023-26769", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-26769", }, { cve: "CVE-2023-2731", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-2731", }, { cve: "CVE-2023-27320", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-27320", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-28005", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28005", }, { cve: "CVE-2023-28484", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28484", }, { cve: "CVE-2023-28486", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28486", }, { cve: "CVE-2023-28487", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28487", }, { cve: "CVE-2023-28709", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28709", }, { cve: "CVE-2023-28755", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28755", }, { cve: "CVE-2023-28756", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28756", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-29400", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29400", }, { cve: "CVE-2023-29469", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29469", }, { cve: "CVE-2023-29479", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29479", }, { cve: "CVE-2023-29531", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29531", }, { cve: "CVE-2023-29532", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29532", }, { cve: "CVE-2023-29533", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29533", }, { cve: "CVE-2023-29535", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29535", }, { cve: "CVE-2023-29536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29536", }, { cve: "CVE-2023-29539", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29539", }, { cve: "CVE-2023-29541", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29541", }, { cve: "CVE-2023-29542", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29542", }, { cve: "CVE-2023-29545", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29545", }, { cve: "CVE-2023-29548", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29548", }, { cve: "CVE-2023-29550", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29550", }, { cve: "CVE-2023-30086", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30086", }, { cve: "CVE-2023-30608", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30608", }, { cve: "CVE-2023-30774", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30774", }, { cve: "CVE-2023-30775", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30775", }, { cve: "CVE-2023-31047", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-31047", }, { cve: "CVE-2023-31284", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-31284", }, { cve: "CVE-2023-32034", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32034", }, { cve: "CVE-2023-32035", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32035", }, { cve: "CVE-2023-32038", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32038", }, { cve: "CVE-2023-32039", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32039", }, { cve: "CVE-2023-32040", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32040", }, { cve: "CVE-2023-32041", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32041", }, { cve: "CVE-2023-32042", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32042", }, { cve: "CVE-2023-32043", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32043", }, { cve: "CVE-2023-32044", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32044", }, { cve: "CVE-2023-32045", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32045", }, { cve: "CVE-2023-32046", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32046", }, { cve: "CVE-2023-32049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32049", }, { cve: "CVE-2023-32053", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32053", }, { cve: "CVE-2023-32054", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32054", }, { cve: "CVE-2023-32055", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32055", }, { cve: "CVE-2023-32057", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32057", }, { cve: "CVE-2023-32085", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32085", }, { cve: "CVE-2023-32205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32205", }, { cve: "CVE-2023-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32206", }, { cve: "CVE-2023-32207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32207", }, { cve: "CVE-2023-32208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32208", }, { cve: "CVE-2023-32209", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32209", }, { cve: "CVE-2023-32210", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32210", }, { cve: "CVE-2023-32211", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32211", }, { cve: "CVE-2023-32212", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32212", }, { cve: "CVE-2023-32213", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32213", }, { cve: "CVE-2023-32214", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32214", }, { cve: "CVE-2023-32215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32215", }, { cve: "CVE-2023-32216", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32216", }, { cve: "CVE-2023-32324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32324", }, { cve: "CVE-2023-33134", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33134", }, { cve: "CVE-2023-33154", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33154", }, { cve: "CVE-2023-33157", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33157", }, { cve: "CVE-2023-33160", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33160", }, { cve: "CVE-2023-33164", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33164", }, { cve: "CVE-2023-33166", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33166", }, { cve: "CVE-2023-33167", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33167", }, { cve: "CVE-2023-33168", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33168", }, { cve: "CVE-2023-33169", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33169", }, { cve: "CVE-2023-33172", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33172", }, { cve: "CVE-2023-33173", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33173", }, { cve: "CVE-2023-33174", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33174", }, { cve: "CVE-2023-34414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34414", }, { cve: "CVE-2023-34415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34415", }, { cve: "CVE-2023-34416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34416", }, { cve: "CVE-2023-34417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34417", }, { cve: "CVE-2023-3482", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-3482", }, { cve: "CVE-2023-34981", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34981", }, { cve: "CVE-2023-35296", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35296", }, { cve: "CVE-2023-35297", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35297", }, { cve: "CVE-2023-35299", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35299", }, { cve: "CVE-2023-35300", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35300", }, { cve: "CVE-2023-35302", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35302", }, { cve: "CVE-2023-35303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35303", }, { cve: "CVE-2023-35304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35304", }, { cve: "CVE-2023-35305", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35305", }, { cve: "CVE-2023-35306", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35306", }, { cve: "CVE-2023-35308", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35308", }, { cve: "CVE-2023-35309", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35309", }, { cve: "CVE-2023-35311", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35311", }, { cve: "CVE-2023-35312", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35312", }, { cve: "CVE-2023-35313", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35313", }, { cve: "CVE-2023-35314", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35314", }, { cve: "CVE-2023-35315", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35315", }, { cve: "CVE-2023-35316", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35316", }, { cve: "CVE-2023-35318", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35318", }, { cve: "CVE-2023-35319", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35319", }, { cve: "CVE-2023-35320", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35320", }, { cve: "CVE-2023-35324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35324", }, { cve: "CVE-2023-35325", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35325", }, { cve: "CVE-2023-35328", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35328", }, { cve: "CVE-2023-35329", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35329", }, { cve: "CVE-2023-35330", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35330", }, { cve: "CVE-2023-35332", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35332", }, { cve: "CVE-2023-35336", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35336", }, { cve: "CVE-2023-35338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35338", }, { cve: "CVE-2023-35339", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35339", }, { cve: "CVE-2023-35340", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35340", }, { cve: "CVE-2023-35341", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35341", }, { cve: "CVE-2023-35342", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35342", }, { cve: "CVE-2023-35352", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35352", }, { cve: "CVE-2023-35353", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35353", }, { cve: "CVE-2023-35356", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35356", }, { cve: "CVE-2023-35357", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35357", }, { cve: "CVE-2023-35358", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35358", }, { cve: "CVE-2023-35360", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35360", }, { cve: "CVE-2023-35361", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35361", }, { cve: "CVE-2023-35362", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35362", }, { cve: "CVE-2023-35365", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35365", }, { cve: "CVE-2023-35366", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35366", }, { cve: "CVE-2023-35367", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35367", }, { cve: "CVE-2023-3600", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-3600", }, { cve: "CVE-2023-36871", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-36871", }, { cve: "CVE-2023-36874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-36874", }, { cve: "CVE-2023-36884", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-36884", }, { cve: "CVE-2023-37201", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37201", }, { cve: "CVE-2023-37202", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37202", }, { cve: "CVE-2023-37203", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37203", }, { cve: "CVE-2023-37204", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37204", }, { cve: "CVE-2023-37205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37205", }, { cve: "CVE-2023-37206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37206", }, { cve: "CVE-2023-37207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37207", }, { cve: "CVE-2023-37208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37208", }, { cve: "CVE-2023-37209", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37209", }, { cve: "CVE-2023-37210", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37210", }, { cve: "CVE-2023-37211", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37211", }, { cve: "CVE-2023-37212", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37212", }, ], }
wid-sec-w-2023-2031
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "FreeFlow-Druckserver ist eine Druckserveranwendung für Xerox-Produktionsdrucker, die Flexibilität, umfangreiche Workflow-Optionen und eine Farbverwaltung bietet.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Xerox FreeFlow Print Server ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", title: "Angriff", }, { category: "general", text: "- Sonstiges\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-2031 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2031.json", }, { category: "self", summary: "WID-SEC-2023-2031 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2031", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-08-09", url: "https://security.business.xerox.com/wp-content/uploads/2023/08/cert_XRX23-011_FFPSv7-S11_MediaInstall_Aug2023.pdf", }, { category: "external", summary: "Xerox Security Bulletin vom 2023-08-09", url: "https://security.business.xerox.com/wp-content/uploads/2023/08/cert_XRX23-012_FFPSv2_Win10_SecurityBulletin_Aug2023.pdf", }, { category: "external", summary: "XEROX Security Advisory XRX23-013 vom 2023-08-24", url: "https://securitydocs.business.xerox.com/wp-content/uploads/2023/08/Xerox-Security-Bulletin-XRX23-013-Xerox%C2%AE-FreeFlow%C2%AE-Print-Server-v9.pdf", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS2-2023-2331 vom 2023-11-02", url: "https://alas.aws.amazon.com/AL2/ALAS-2023-2331.html", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202408-17 vom 2024-08-09", url: "https://security.gentoo.org/glsa/202408-17", }, ], source_lang: "en-US", title: "Xerox FreeFlow Print Server: Mehrere Schwachstellen", tracking: { current_release_date: "2024-08-08T22:00:00.000+00:00", generator: { date: "2024-08-15T17:56:55.155+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-2031", initial_release_date: "2023-08-09T22:00:00.000+00:00", revision_history: [ { date: "2023-08-09T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2023-08-24T22:00:00.000+00:00", number: "2", summary: "Neue Updates von XEROX aufgenommen", }, { date: "2023-11-02T23:00:00.000+00:00", number: "3", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2024-08-08T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Gentoo aufgenommen", }, ], status: "final", version: "4", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { branches: [ { category: "product_version", name: "v2", product: { name: "Xerox FreeFlow Print Server v2", product_id: "T014888", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v2", }, }, }, { category: "product_version", name: "v9", product: { name: "Xerox FreeFlow Print Server v9", product_id: "T015632", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v9", }, }, }, { category: "product_version", name: "v7 for Solaris", product: { name: "Xerox FreeFlow Print Server v7 for Solaris", product_id: "T029230", product_identification_helper: { cpe: "cpe:/a:xerox:freeflow_print_server:v7_for_solaris", }, }, }, ], category: "product_name", name: "FreeFlow Print Server", }, ], category: "vendor", name: "Xerox", }, ], }, vulnerabilities: [ { cve: "CVE-2004-0687", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2004-0687", }, { cve: "CVE-2020-23903", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2020-23903", }, { cve: "CVE-2020-23904", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2020-23904", }, { cve: "CVE-2021-33621", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-33621", }, { cve: "CVE-2021-33657", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-33657", }, { cve: "CVE-2021-3575", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-3575", }, { cve: "CVE-2021-3618", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-3618", }, { cve: "CVE-2021-43618", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2021-43618", }, { cve: "CVE-2022-2097", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-2097", }, { cve: "CVE-2022-21123", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21123", }, { cve: "CVE-2022-21125", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21125", }, { cve: "CVE-2022-21127", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21127", }, { cve: "CVE-2022-21166", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21166", }, { cve: "CVE-2022-21589", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21589", }, { cve: "CVE-2022-21592", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21592", }, { cve: "CVE-2022-21608", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21608", }, { cve: "CVE-2022-21617", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-21617", }, { cve: "CVE-2022-28805", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-28805", }, { cve: "CVE-2022-30115", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-30115", }, { cve: "CVE-2022-31783", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-31783", }, { cve: "CVE-2022-33099", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-33099", }, { cve: "CVE-2022-3729", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-3729", }, { cve: "CVE-2022-37290", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-37290", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-39348", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-39348", }, { cve: "CVE-2022-40897", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-40897", }, { cve: "CVE-2022-41716", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41716", }, { cve: "CVE-2022-41717", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41717", }, { cve: "CVE-2022-41720", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41720", }, { cve: "CVE-2022-41722", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41722", }, { cve: "CVE-2022-41723", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41723", }, { cve: "CVE-2022-41724", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41724", }, { cve: "CVE-2022-41725", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-41725", }, { cve: "CVE-2022-42898", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-42898", }, { cve: "CVE-2022-42916", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-42916", }, { cve: "CVE-2022-43551", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-43551", }, { cve: "CVE-2022-43552", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-43552", }, { cve: "CVE-2022-44617", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-44617", }, { cve: "CVE-2022-44792", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-44792", }, { cve: "CVE-2022-44793", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-44793", }, { cve: "CVE-2022-46285", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-46285", }, { cve: "CVE-2022-46663", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-46663", }, { cve: "CVE-2022-46908", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-46908", }, { cve: "CVE-2022-4743", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-4743", }, { cve: "CVE-2022-48303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-48303", }, { cve: "CVE-2022-4883", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-4883", }, { cve: "CVE-2022-4904", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2022-4904", }, { cve: "CVE-2023-0002", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0002", }, { cve: "CVE-2023-0215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0215", }, { cve: "CVE-2023-0494", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0494", }, { cve: "CVE-2023-0547", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-0547", }, { cve: "CVE-2023-1161", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1161", }, { cve: "CVE-2023-1945", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1945", }, { cve: "CVE-2023-1992", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1992", }, { cve: "CVE-2023-1993", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1993", }, { cve: "CVE-2023-1994", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1994", }, { cve: "CVE-2023-1999", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-1999", }, { cve: "CVE-2023-21526", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21526", }, { cve: "CVE-2023-21756", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21756", }, { cve: "CVE-2023-21911", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21911", }, { cve: "CVE-2023-21912", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21912", }, { cve: "CVE-2023-21919", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21919", }, { cve: "CVE-2023-21920", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21920", }, { cve: "CVE-2023-21929", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21929", }, { cve: "CVE-2023-21933", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21933", }, { cve: "CVE-2023-21935", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21935", }, { cve: "CVE-2023-21940", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21940", }, { cve: "CVE-2023-21945", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21945", }, { cve: "CVE-2023-21946", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21946", }, { cve: "CVE-2023-21947", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21947", }, { cve: "CVE-2023-21953", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21953", }, { cve: "CVE-2023-21955", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21955", }, { cve: "CVE-2023-21962", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21962", }, { cve: "CVE-2023-21966", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21966", }, { cve: "CVE-2023-21972", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21972", }, { cve: "CVE-2023-21976", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21976", }, { cve: "CVE-2023-21977", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21977", }, { cve: "CVE-2023-21980", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21980", }, { cve: "CVE-2023-21982", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21982", }, { cve: "CVE-2023-21995", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-21995", }, { cve: "CVE-2023-22006", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22006", }, { cve: "CVE-2023-22023", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22023", }, { cve: "CVE-2023-22036", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22036", }, { cve: "CVE-2023-22041", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22041", }, { cve: "CVE-2023-22044", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22044", }, { cve: "CVE-2023-22045", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22045", }, { cve: "CVE-2023-22049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-22049", }, { cve: "CVE-2023-23931", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-23931", }, { cve: "CVE-2023-24021", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24021", }, { cve: "CVE-2023-24532", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24532", }, { cve: "CVE-2023-24534", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24534", }, { cve: "CVE-2023-24536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24536", }, { cve: "CVE-2023-24537", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24537", }, { cve: "CVE-2023-24538", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24538", }, { cve: "CVE-2023-24539", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24539", }, { cve: "CVE-2023-24540", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24540", }, { cve: "CVE-2023-24932", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24932", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-25193", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25193", }, { cve: "CVE-2023-25652", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25652", }, { cve: "CVE-2023-25690", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25690", }, { cve: "CVE-2023-25815", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-25815", }, { cve: "CVE-2023-26767", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-26767", }, { cve: "CVE-2023-26768", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-26768", }, { cve: "CVE-2023-26769", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-26769", }, { cve: "CVE-2023-2731", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-2731", }, { cve: "CVE-2023-27320", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-27320", }, { cve: "CVE-2023-27522", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-27522", }, { cve: "CVE-2023-28005", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28005", }, { cve: "CVE-2023-28484", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28484", }, { cve: "CVE-2023-28486", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28486", }, { cve: "CVE-2023-28487", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28487", }, { cve: "CVE-2023-28709", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28709", }, { cve: "CVE-2023-28755", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28755", }, { cve: "CVE-2023-28756", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-28756", }, { cve: "CVE-2023-29007", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29007", }, { cve: "CVE-2023-29400", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29400", }, { cve: "CVE-2023-29469", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29469", }, { cve: "CVE-2023-29479", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29479", }, { cve: "CVE-2023-29531", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29531", }, { cve: "CVE-2023-29532", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29532", }, { cve: "CVE-2023-29533", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29533", }, { cve: "CVE-2023-29535", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29535", }, { cve: "CVE-2023-29536", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29536", }, { cve: "CVE-2023-29539", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29539", }, { cve: "CVE-2023-29541", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29541", }, { cve: "CVE-2023-29542", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29542", }, { cve: "CVE-2023-29545", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29545", }, { cve: "CVE-2023-29548", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29548", }, { cve: "CVE-2023-29550", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-29550", }, { cve: "CVE-2023-30086", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30086", }, { cve: "CVE-2023-30608", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30608", }, { cve: "CVE-2023-30774", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30774", }, { cve: "CVE-2023-30775", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-30775", }, { cve: "CVE-2023-31047", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-31047", }, { cve: "CVE-2023-31284", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-31284", }, { cve: "CVE-2023-32034", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32034", }, { cve: "CVE-2023-32035", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32035", }, { cve: "CVE-2023-32038", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32038", }, { cve: "CVE-2023-32039", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32039", }, { cve: "CVE-2023-32040", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32040", }, { cve: "CVE-2023-32041", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32041", }, { cve: "CVE-2023-32042", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32042", }, { cve: "CVE-2023-32043", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32043", }, { cve: "CVE-2023-32044", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32044", }, { cve: "CVE-2023-32045", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32045", }, { cve: "CVE-2023-32046", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32046", }, { cve: "CVE-2023-32049", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32049", }, { cve: "CVE-2023-32053", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32053", }, { cve: "CVE-2023-32054", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32054", }, { cve: "CVE-2023-32055", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32055", }, { cve: "CVE-2023-32057", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32057", }, { cve: "CVE-2023-32085", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32085", }, { cve: "CVE-2023-32205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32205", }, { cve: "CVE-2023-32206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32206", }, { cve: "CVE-2023-32207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32207", }, { cve: "CVE-2023-32208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32208", }, { cve: "CVE-2023-32209", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32209", }, { cve: "CVE-2023-32210", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32210", }, { cve: "CVE-2023-32211", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32211", }, { cve: "CVE-2023-32212", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32212", }, { cve: "CVE-2023-32213", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32213", }, { cve: "CVE-2023-32214", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32214", }, { cve: "CVE-2023-32215", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32215", }, { cve: "CVE-2023-32216", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32216", }, { cve: "CVE-2023-32324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-32324", }, { cve: "CVE-2023-33134", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33134", }, { cve: "CVE-2023-33154", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33154", }, { cve: "CVE-2023-33157", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33157", }, { cve: "CVE-2023-33160", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33160", }, { cve: "CVE-2023-33164", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33164", }, { cve: "CVE-2023-33166", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33166", }, { cve: "CVE-2023-33167", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33167", }, { cve: "CVE-2023-33168", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33168", }, { cve: "CVE-2023-33169", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33169", }, { cve: "CVE-2023-33172", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33172", }, { cve: "CVE-2023-33173", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33173", }, { cve: "CVE-2023-33174", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-33174", }, { cve: "CVE-2023-34414", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34414", }, { cve: "CVE-2023-34415", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34415", }, { cve: "CVE-2023-34416", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34416", }, { cve: "CVE-2023-34417", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34417", }, { cve: "CVE-2023-3482", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-3482", }, { cve: "CVE-2023-34981", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-34981", }, { cve: "CVE-2023-35296", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35296", }, { cve: "CVE-2023-35297", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35297", }, { cve: "CVE-2023-35299", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35299", }, { cve: "CVE-2023-35300", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35300", }, { cve: "CVE-2023-35302", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35302", }, { cve: "CVE-2023-35303", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35303", }, { cve: "CVE-2023-35304", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35304", }, { cve: "CVE-2023-35305", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35305", }, { cve: "CVE-2023-35306", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35306", }, { cve: "CVE-2023-35308", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35308", }, { cve: "CVE-2023-35309", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35309", }, { cve: "CVE-2023-35311", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35311", }, { cve: "CVE-2023-35312", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35312", }, { cve: "CVE-2023-35313", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35313", }, { cve: "CVE-2023-35314", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35314", }, { cve: "CVE-2023-35315", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35315", }, { cve: "CVE-2023-35316", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35316", }, { cve: "CVE-2023-35318", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35318", }, { cve: "CVE-2023-35319", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35319", }, { cve: "CVE-2023-35320", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35320", }, { cve: "CVE-2023-35324", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35324", }, { cve: "CVE-2023-35325", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35325", }, { cve: "CVE-2023-35328", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35328", }, { cve: "CVE-2023-35329", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35329", }, { cve: "CVE-2023-35330", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35330", }, { cve: "CVE-2023-35332", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35332", }, { cve: "CVE-2023-35336", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35336", }, { cve: "CVE-2023-35338", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35338", }, { cve: "CVE-2023-35339", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35339", }, { cve: "CVE-2023-35340", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35340", }, { cve: "CVE-2023-35341", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35341", }, { cve: "CVE-2023-35342", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35342", }, { cve: "CVE-2023-35352", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35352", }, { cve: "CVE-2023-35353", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35353", }, { cve: "CVE-2023-35356", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35356", }, { cve: "CVE-2023-35357", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35357", }, { cve: "CVE-2023-35358", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35358", }, { cve: "CVE-2023-35360", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35360", }, { cve: "CVE-2023-35361", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35361", }, { cve: "CVE-2023-35362", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35362", }, { cve: "CVE-2023-35365", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35365", }, { cve: "CVE-2023-35366", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35366", }, { cve: "CVE-2023-35367", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-35367", }, { cve: "CVE-2023-3600", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-3600", }, { cve: "CVE-2023-36871", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-36871", }, { cve: "CVE-2023-36874", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-36874", }, { cve: "CVE-2023-36884", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-36884", }, { cve: "CVE-2023-37201", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37201", }, { cve: "CVE-2023-37202", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37202", }, { cve: "CVE-2023-37203", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37203", }, { cve: "CVE-2023-37204", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37204", }, { cve: "CVE-2023-37205", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37205", }, { cve: "CVE-2023-37206", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37206", }, { cve: "CVE-2023-37207", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37207", }, { cve: "CVE-2023-37208", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37208", }, { cve: "CVE-2023-37209", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37209", }, { cve: "CVE-2023-37210", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37210", }, { cve: "CVE-2023-37211", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37211", }, { cve: "CVE-2023-37212", notes: [ { category: "description", text: "In Xerox FreeFlow Print Servern mehrerer Versionen existieren mehrere Schwachstellen im Zusammenhang mit bekannten Windows, Java, Apache und Mozilla Firefox Schwachstellen. Ein Angreifer kann diese ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.", }, ], product_status: { known_affected: [ "T029230", "T014888", "398363", "T015632", "T012167", ], }, release_date: "2023-08-09T22:00:00.000+00:00", title: "CVE-2023-37212", }, ], }
fkie_cve-2021-3618
Vulnerability from fkie_nvd
▼ | URL | Tags | |
---|---|---|---|
secalert@redhat.com | https://alpaca-attack.com/ | Third Party Advisory | |
secalert@redhat.com | https://bugzilla.redhat.com/show_bug.cgi?id=1975623 | Issue Tracking, Patch, Third Party Advisory | |
secalert@redhat.com | https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html | Mailing List, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://alpaca-attack.com/ | Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://bugzilla.redhat.com/show_bug.cgi?id=1975623 | Issue Tracking, Patch, Third Party Advisory | |
af854a3a-2127-422b-91ae-364da2661108 | https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html | Mailing List, Third Party Advisory |
Vendor | Product | Version | |
---|---|---|---|
f5 | nginx | * | |
sendmail | sendmail | * | |
vsftpd_project | vsftpd | * | |
fedoraproject | fedora | 33 | |
fedoraproject | fedora | 34 | |
fedoraproject | fedora | 35 | |
debian | debian_linux | 10.0 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*", matchCriteriaId: "777D8DB3-65CF-4A12-BCCE-30849CE07762", versionEndExcluding: "1.21.0", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:sendmail:sendmail:*:*:*:*:*:*:*:*", matchCriteriaId: "2E5DF525-823F-49D0-BDD2-6BCE5EE0F66B", versionEndExcluding: "8.17", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:vsftpd_project:vsftpd:*:*:*:*:*:*:*:*", matchCriteriaId: "CA84E5A7-7557-4805-902B-E8069F5F4091", versionEndExcluding: "3.0.4", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", matchCriteriaId: "E460AA51-FCDA-46B9-AE97-E6676AA5E194", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", matchCriteriaId: "A930E247-0B43-43CB-98FF-6CE7B8189835", vulnerable: true, }, { criteria: "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", matchCriteriaId: "80E516C0-98A4-4ADE-B69F-66A772E2BAAA", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", matchCriteriaId: "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", }, { lang: "es", value: "ALPACA es un ataque de confusión de contenido de protocolo de capa de aplicación, que explota servidores TLS que implementan diferentes protocolos pero que usan certificados compatibles, como certificados multidominio o comodín. Un atacante de tipo MiTM que tenga acceso al tráfico de la víctima en la capa TCP/IP puede redirigir el tráfico de un subdominio a otro, resultando en a una sesión TLS válida. Esto rompe la autenticación de TLS y pueden ser posibles los ataques entre protocolos donde el comportamiento de un servicio de protocolo puede comprometer al otro en la capa de aplicación", }, ], id: "CVE-2021-3618", lastModified: "2024-11-21T06:21:59.713", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "MEDIUM", cvssData: { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "NONE", baseScore: 5.8, confidentialityImpact: "PARTIAL", integrityImpact: "PARTIAL", vectorString: "AV:N/AC:M/Au:N/C:P/I:P/A:N", version: "2.0", }, exploitabilityScore: 8.6, impactScore: 4.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: false, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, exploitabilityScore: 2.2, impactScore: 5.2, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-03-23T20:15:09.833", references: [ { source: "secalert@redhat.com", tags: [ "Third Party Advisory", ], url: "https://alpaca-attack.com/", }, { source: "secalert@redhat.com", tags: [ "Issue Tracking", "Patch", "Third Party Advisory", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { source: "secalert@redhat.com", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://alpaca-attack.com/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Issue Tracking", "Patch", "Third Party Advisory", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, ], sourceIdentifier: "secalert@redhat.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-295", }, ], source: "secalert@redhat.com", type: "Primary", }, { description: [ { lang: "en", value: "CWE-295", }, ], source: "nvd@nist.gov", type: "Secondary", }, ], }
ghsa-r9r5-jxp7-whr4
Vulnerability from github
ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.
{ affected: [], aliases: [ "CVE-2021-3618", ], database_specific: { cwe_ids: [ "CWE-295", ], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2022-03-23T20:15:00Z", severity: "HIGH", }, details: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", id: "GHSA-r9r5-jxp7-whr4", modified: "2022-04-05T00:01:06Z", published: "2022-03-24T00:00:17Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3618", }, { type: "WEB", url: "https://github.com/nginx/nginx/commit/173f16f736c10eae46cd15dd861b04b82d91a37a", }, { type: "WEB", url: "https://alpaca-attack.com", }, { type: "WEB", url: "https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991328", }, { type: "WEB", url: "https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991329", }, { type: "WEB", url: "https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991331", }, { type: "WEB", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { type: "WEB", url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, { type: "WEB", url: "https://ubuntu.com/security/CVE-2021-3618", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", type: "CVSS_V3", }, ], }
gsd-2021-3618
Vulnerability from gsd
{ GSD: { alias: "CVE-2021-3618", description: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", id: "GSD-2021-3618", references: [ "https://www.suse.com/security/cve/CVE-2021-3618.html", "https://advisories.mageia.org/CVE-2021-3618.html", "https://security.archlinux.org/CVE-2021-3618", "https://ubuntu.com/security/CVE-2021-3618", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-3618", ], details: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", id: "GSD-2021-3618", modified: "2023-12-13T01:23:34.764948Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "secalert@redhat.com", ID: "CVE-2021-3618", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "ALPACA", version: { version_data: [ { version_value: "vsftpd 3.0.4, nginx 1.21.0, sendmail 8.17", }, ], }, }, ], }, vendor_name: "n/a", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-295", }, ], }, ], }, references: { reference_data: [ { name: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", refsource: "MISC", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { name: "https://alpaca-attack.com/", refsource: "MISC", url: "https://alpaca-attack.com/", }, { name: "[debian-lts-announce] 20221122 [SECURITY] [DLA 3203-1] nginx security update", refsource: "MLIST", url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "1.21.0", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:sendmail:sendmail:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "8.17", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:vsftpd_project:vsftpd:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "3.0.4", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "secalert@redhat.com", ID: "CVE-2021-3618", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "ALPACA is an application layer protocol content confusion attack, exploiting TLS servers implementing different protocols but using compatible certificates, such as multi-domain or wildcard certificates. A MiTM attacker having access to victim's traffic at the TCP/IP layer can redirect traffic from one subdomain to another, resulting in a valid TLS session. This breaks the authentication of TLS and cross-protocol attacks may be possible where the behavior of one protocol service may compromise the other at the application layer.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-295", }, ], }, ], }, references: { reference_data: [ { name: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", refsource: "MISC", tags: [ "Issue Tracking", "Patch", "Third Party Advisory", ], url: "https://bugzilla.redhat.com/show_bug.cgi?id=1975623", }, { name: "https://alpaca-attack.com/", refsource: "MISC", tags: [ "Third Party Advisory", ], url: "https://alpaca-attack.com/", }, { name: "[debian-lts-announce] 20221122 [SECURITY] [DLA 3203-1] nginx security update", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2022/11/msg00031.html", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "MEDIUM", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "NONE", baseScore: 5.8, confidentialityImpact: "PARTIAL", integrityImpact: "PARTIAL", vectorString: "AV:N/AC:M/Au:N/C:P/I:P/A:N", version: "2.0", }, exploitabilityScore: 8.6, impactScore: 4.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "MEDIUM", userInteractionRequired: false, }, baseMetricV3: { cvssV3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.1", }, exploitabilityScore: 2.2, impactScore: 5.2, }, }, lastModifiedDate: "2023-02-09T02:03Z", publishedDate: "2022-03-23T20:15Z", }, }, }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.