1048 lines
54 KiB
JSON
1048 lines
54 KiB
JSON
{
|
||
"Definition": [
|
||
{
|
||
"ID": "oval:org.altlinux.errata:def:20203563",
|
||
"Version": "oval:org.altlinux.errata:def:20203563",
|
||
"Class": "patch",
|
||
"Metadata": {
|
||
"Title": "ALT-PU-2020-3563: package `tcpdump` update to version 4.9.3-alt2",
|
||
"AffectedList": [
|
||
{
|
||
"Family": "unix",
|
||
"Platforms": [
|
||
"ALT Linux branch p9"
|
||
],
|
||
"Products": [
|
||
"ALT Server",
|
||
"ALT Virtualization Server",
|
||
"ALT Workstation",
|
||
"ALT Workstation K",
|
||
"ALT Education",
|
||
"Simply Linux",
|
||
"Starterkit"
|
||
]
|
||
}
|
||
],
|
||
"References": [
|
||
{
|
||
"RefID": "ALT-PU-2020-3563",
|
||
"RefURL": "https://errata.altlinux.org/ALT-PU-2020-3563",
|
||
"Source": "ALTPU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04648",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04648",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04649",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04649",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04650",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04650",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04667",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04667",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04668",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04668",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04768",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04768",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04769",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04769",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04770",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04770",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04771",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04771",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04772",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04772",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2019-04773",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2019-04773",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-01356",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-01356",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-01357",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-01357",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-01358",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-01358",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-01359",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-01359",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-01360",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-01360",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04873",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04873",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04917",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04917",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04918",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04918",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04919",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04919",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04921",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04921",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04923",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04923",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04926",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04926",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04964",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04964",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04965",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04965",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04966",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04966",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04967",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04967",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04968",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04968",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04969",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04969",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04970",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04970",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04981",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04981",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04982",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04982",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04983",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04983",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04984",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04984",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04985",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04985",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-04986",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-04986",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2020-05808",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2020-05808",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2021-05237",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2021-05237",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "BDU:2021-05290",
|
||
"RefURL": "https://bdu.fstec.ru/vul/2021-05290",
|
||
"Source": "BDU"
|
||
},
|
||
{
|
||
"RefID": "CVE-2017-16808",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2017-16808",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-10103",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-10103",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-10105",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-10105",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14461",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14461",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14462",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14462",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14463",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14463",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14464",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14464",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14465",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14465",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14466",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14466",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14467",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14467",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14468",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14468",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14469",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14469",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14470",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14470",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14879",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14879",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14880",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14880",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14881",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14881",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-14882",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14882",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16227",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16227",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16228",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16228",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16229",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16229",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16230",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16230",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16300",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16300",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16301",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16301",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16451",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16451",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-16452",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16452",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2018-19519",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-19519",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2019-1010220",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-1010220",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2019-15166",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-15166",
|
||
"Source": "CVE"
|
||
},
|
||
{
|
||
"RefID": "CVE-2019-15167",
|
||
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-15167",
|
||
"Source": "CVE"
|
||
}
|
||
],
|
||
"Description": "This update upgrades tcpdump to version 4.9.3-alt2. \nSecurity Fix(es):\n\n * BDU:2019-04648: Уязвимость функции print-vrrp.c:vrrp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04649: Уязвимость функции print-icmp.c:icmp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04650: Уязвимость функции print-ldp.c:ldp_tlv_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04667: Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04668: Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04768: Уязвимость функции print-rsvp.c:rsvp_obj_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04769: Уязвимость функции print-lmp.c:lmp_print_data_link_subobjs() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04770: Уязвимость функции print-rx.c:rx_cache_find() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04771: Уязвимость функции print-bgp.c:bgp_capabilities_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04772: Уязвимость функции print-fr.c:mfr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04773: Уязвимость функции print-isakmp.c:ikev1_n_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2020-01356: Уязвимость функции tcpdump.c:get_next_file() утилиты для анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2020-01357: Уязвимость функции print-ospf6.c:ospf6_print_lshdr() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-01358: Уязвимость синтаксического анализатора утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-01359: Уязвимость функции print-hncp.c:print_prefix() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-01360: Уязвимость функции print-bgp.c:bgp_attr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04873: Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, вызванная переполнением буфера, позволяющая нарушителю раскрыть защищаемую информацию\n\n * BDU:2020-04917: Уязвимость функции vrrp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04918: Уязвимость функции ldp_tlv_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04919: Уязвимость функции icmp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04921: Уязвимость реализации протокола SMB утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2020-04923: Уязвимость реализации протокола SMB утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2020-04926: Уязвимость функции lmp_print_data_link_subobjs () утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04964: Уязвимость компонента print-802_11.c утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04965: Уязвимость функции mfr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04966: Уязвимость функции print_trans() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04967: Уязвимость функции babel_print_v2() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04968: Уязвимость функций rx_cache_find () и rx_cache_insert() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04969: Уязвимость функции mfr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04970: Уязвимость функции rsvp_obj_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04981: Уязвимость функции bgp_capabilities_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04982: Уязвимость функции dccp_print_option() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04983: Уязвимость функции lmp_print_data_link_subobjs() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04984: Уязвимость функции bgp_capabilities_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04985: Уязвимость функции ikev1_n_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04986: Уязвимость функции smb_fdata() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-05808: Уязвимость функции get_next_file утилиты UNIX tcpdump, связанная с недостатком механизма проверки размера входных данных приводящее к выходу операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к защищаемой информации, вызвать отказ в обслуживании или оказать воздействие на доступность информации\n\n * BDU:2021-05237: Уязвимость программного обеспечения для анализа сетевого трафика tcpdump, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2021-05290: Уязвимость функции print_prefix программного обеспечения для анализа сетевого трафика tcpdump, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю получить доступ к конфиденциальным данным\n\n * CVE-2017-16808: tcpdump before 4.9.3 has a heap-based buffer over-read related to aoe_print in print-aoe.c and lookup_emem in addrtoname.c.\n\n * CVE-2018-10103: tcpdump before 4.9.3 mishandles the printing of SMB data (issue 1 of 2).\n\n * CVE-2018-10105: tcpdump before 4.9.3 mishandles the printing of SMB data (issue 2 of 2).\n\n * CVE-2018-14461: The LDP parser in tcpdump before 4.9.3 has a buffer over-read in print-ldp.c:ldp_tlv_print().\n\n * CVE-2018-14462: The ICMP parser in tcpdump before 4.9.3 has a buffer over-read in print-icmp.c:icmp_print().\n\n * CVE-2018-14463: The VRRP parser in tcpdump before 4.9.3 has a buffer over-read in print-vrrp.c:vrrp_print() for VRRP version 2, a different vulnerability than CVE-2019-15167.\n\n * CVE-2018-14464: The LMP parser in tcpdump before 4.9.3 has a buffer over-read in print-lmp.c:lmp_print_data_link_subobjs().\n\n * CVE-2018-14465: The RSVP parser in tcpdump before 4.9.3 has a buffer over-read in print-rsvp.c:rsvp_obj_print().\n\n * CVE-2018-14466: The Rx parser in tcpdump before 4.9.3 has a buffer over-read in print-rx.c:rx_cache_find() and rx_cache_insert().\n\n * CVE-2018-14467: The BGP parser in tcpdump before 4.9.3 has a buffer over-read in print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_MP).\n\n * CVE-2018-14468: The FRF.16 parser in tcpdump before 4.9.3 has a buffer over-read in print-fr.c:mfr_print().\n\n * CVE-2018-14469: The IKEv1 parser in tcpdump before 4.9.3 has a buffer over-read in print-isakmp.c:ikev1_n_print().\n\n * CVE-2018-14470: The Babel parser in tcpdump before 4.9.3 has a buffer over-read in print-babel.c:babel_print_v2().\n\n * CVE-2018-14879: The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().\n\n * CVE-2018-14880: The OSPFv3 parser in tcpdump before 4.9.3 has a buffer over-read in print-ospf6.c:ospf6_print_lshdr().\n\n * CVE-2018-14881: The BGP parser in tcpdump before 4.9.3 has a buffer over-read in print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_RESTART).\n\n * CVE-2018-14882: The ICMPv6 parser in tcpdump before 4.9.3 has a buffer over-read in print-icmp6.c.\n\n * CVE-2018-16227: The IEEE 802.11 parser in tcpdump before 4.9.3 has a buffer over-read in print-802_11.c for the Mesh Flags subfield.\n\n * CVE-2018-16228: The HNCP parser in tcpdump before 4.9.3 has a buffer over-read in print-hncp.c:print_prefix().\n\n * CVE-2018-16229: The DCCP parser in tcpdump before 4.9.3 has a buffer over-read in print-dccp.c:dccp_print_option().\n\n * CVE-2018-16230: The BGP parser in tcpdump before 4.9.3 has a buffer over-read in print-bgp.c:bgp_attr_print() (MP_REACH_NLRI).\n\n * CVE-2018-16300: The BGP parser in tcpdump before 4.9.3 allows stack consumption in print-bgp.c:bgp_attr_print() because of unlimited recursion.\n\n * CVE-2018-16301: The command-line argument parser in tcpdump before 4.99.0 has a buffer overflow in tcpdump.c:read_infile(). To trigger this vulnerability the attacker needs to create a 4GB file on the local filesystem and to specify the file name as the value of the -F command-line argument of tcpdump.\n\n * CVE-2018-16451: The SMB parser in tcpdump before 4.9.3 has buffer over-reads in print-smb.c:print_trans() for \\MAILSLOT\\BROWSE and \\PIPE\\LANMAN.\n\n * CVE-2018-16452: The SMB parser in tcpdump before 4.9.3 has stack exhaustion in smbutil.c:smb_fdata() via recursion.\n\n * CVE-2018-19519: In tcpdump 4.9.2, a stack-based buffer over-read exists in the print_prefix function of print-hncp.c via crafted packet data because of missing initialization.\n\n * CVE-2019-1010220: tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Address etc. on stack. The component is: line 234: \"ND_PRINT((ndo, \"%s\", buf));\", in function named \"print_prefix\", in \"print-hncp.c\". The attack vector is: The victim must open a specially crafted pcap file.\n\n * CVE-2019-15166: lmp_print_data_link_subobjs() in print-lmp.c in tcpdump before 4.9.3 lacks certain bounds checks.\n\n * CVE-2019-15167: The VRRP parser in tcpdump before 4.9.3 has a buffer over-read in print-vrrp.c:vrrp_print() for VRRP version 3, a different vulnerability than CVE-2018-14463.",
|
||
"Advisory": {
|
||
"From": "errata.altlinux.org",
|
||
"Severity": "Critical",
|
||
"Rights": "Copyright 2024 BaseALT Ltd.",
|
||
"Issued": {
|
||
"Date": "2020-12-28"
|
||
},
|
||
"Updated": {
|
||
"Date": "2020-12-28"
|
||
},
|
||
"BDUs": [
|
||
{
|
||
"ID": "BDU:2019-04648",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04648",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04649",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04649",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04650",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04650",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04667",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04667",
|
||
"Impact": "Critical",
|
||
"Public": "20191008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04668",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04668",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04768",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04768",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04769",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04769",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04770",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04770",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04771",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04771",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04772",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04772",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2019-04773",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2019-04773",
|
||
"Impact": "Critical",
|
||
"Public": "20171008"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-01356",
|
||
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-01356",
|
||
"Impact": "High",
|
||
"Public": "20191002"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-01357",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-01357",
|
||
"Impact": "High",
|
||
"Public": "20191002"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-01358",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-01358",
|
||
"Impact": "High",
|
||
"Public": "20191002"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-01359",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-01359",
|
||
"Impact": "High",
|
||
"Public": "20191002"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-01360",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-400",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-01360",
|
||
"Impact": "High",
|
||
"Public": "20191002"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04873",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CVSS3": "AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
|
||
"CWE": "CWE-125, CWE-126",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04873",
|
||
"Impact": "Low",
|
||
"Public": "20190722"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04917",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04917",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04918",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04918",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04919",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04919",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04921",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04921",
|
||
"Impact": "Critical",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04923",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04923",
|
||
"Impact": "Critical",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04926",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04926",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04964",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04964",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04965",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04965",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04966",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04966",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04967",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04967",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04968",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04968",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04969",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04969",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04970",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04970",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04981",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04981",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04982",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04982",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04983",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-119",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04983",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04984",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04984",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04985",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04985",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-04986",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-674",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-04986",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "BDU:2020-05808",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://bdu.fstec.ru/vul/2020-05808",
|
||
"Impact": "Critical",
|
||
"Public": "20180618"
|
||
},
|
||
{
|
||
"ID": "BDU:2021-05237",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2021-05237",
|
||
"Impact": "Low",
|
||
"Public": "20171115"
|
||
},
|
||
{
|
||
"ID": "BDU:2021-05290",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://bdu.fstec.ru/vul/2021-05290",
|
||
"Impact": "Low",
|
||
"Public": "20181125"
|
||
}
|
||
],
|
||
"CVEs": [
|
||
{
|
||
"ID": "CVE-2017-16808",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2017-16808",
|
||
"Impact": "Low",
|
||
"Public": "20171113"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-10103",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-10103",
|
||
"Impact": "Critical",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-10105",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-20",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-10105",
|
||
"Impact": "Critical",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14461",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14461",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14462",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14462",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14463",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14463",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14464",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14464",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14465",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14465",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14466",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14466",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14467",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14467",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14468",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14468",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14469",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14469",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14470",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14470",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14879",
|
||
"CVSS": "AV:N/AC:H/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14879",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14880",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14880",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14881",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14881",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-14882",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14882",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16227",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16227",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16228",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16228",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16229",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16229",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16230",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16230",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16300",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-674",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16300",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16301",
|
||
"CVSS": "AV:L/AC:M/Au:N/C:P/I:P/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16301",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16451",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16451",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-16452",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-674",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16452",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2018-19519",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-19519",
|
||
"Impact": "Low",
|
||
"Public": "20181125"
|
||
},
|
||
{
|
||
"ID": "CVE-2019-1010220",
|
||
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
|
||
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-1010220",
|
||
"Impact": "Low",
|
||
"Public": "20190722"
|
||
},
|
||
{
|
||
"ID": "CVE-2019-15166",
|
||
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
|
||
"CWE": "CWE-120",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-15166",
|
||
"Impact": "High",
|
||
"Public": "20191003"
|
||
},
|
||
{
|
||
"ID": "CVE-2019-15167",
|
||
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H",
|
||
"CWE": "CWE-125",
|
||
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-15167",
|
||
"Impact": "Critical",
|
||
"Public": "20220827"
|
||
}
|
||
],
|
||
"AffectedCPEs": {
|
||
"CPEs": [
|
||
"cpe:/o:alt:kworkstation:9",
|
||
"cpe:/o:alt:workstation:9",
|
||
"cpe:/o:alt:server:9",
|
||
"cpe:/o:alt:server-v:9",
|
||
"cpe:/o:alt:education:9",
|
||
"cpe:/o:alt:slinux:9",
|
||
"cpe:/o:alt:starterkit:p9",
|
||
"cpe:/o:alt:kworkstation:9.1",
|
||
"cpe:/o:alt:workstation:9.1",
|
||
"cpe:/o:alt:server:9.1",
|
||
"cpe:/o:alt:server-v:9.1",
|
||
"cpe:/o:alt:education:9.1",
|
||
"cpe:/o:alt:slinux:9.1",
|
||
"cpe:/o:alt:starterkit:9.1",
|
||
"cpe:/o:alt:kworkstation:9.2",
|
||
"cpe:/o:alt:workstation:9.2",
|
||
"cpe:/o:alt:server:9.2",
|
||
"cpe:/o:alt:server-v:9.2",
|
||
"cpe:/o:alt:education:9.2",
|
||
"cpe:/o:alt:slinux:9.2",
|
||
"cpe:/o:alt:starterkit:9.2"
|
||
]
|
||
}
|
||
}
|
||
},
|
||
"Criteria": {
|
||
"Operator": "AND",
|
||
"Criterions": [
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:1001",
|
||
"Comment": "ALT Linux must be installed"
|
||
}
|
||
],
|
||
"Criterias": [
|
||
{
|
||
"Operator": "OR",
|
||
"Criterions": [
|
||
{
|
||
"TestRef": "oval:org.altlinux.errata:tst:20203563001",
|
||
"Comment": "tcpdump is earlier than 1:4.9.3-alt2"
|
||
}
|
||
]
|
||
}
|
||
]
|
||
}
|
||
}
|
||
]
|
||
} |