2024-04-16 14:26:14 +00:00

1048 lines
54 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20203563",
"Version": "oval:org.altlinux.errata:def:20203563",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2020-3563: package `tcpdump` update to version 4.9.3-alt2",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch p9"
],
"Products": [
"ALT Server",
"ALT Virtualization Server",
"ALT Workstation",
"ALT Workstation K",
"ALT Education",
"Simply Linux",
"Starterkit"
]
}
],
"References": [
{
"RefID": "ALT-PU-2020-3563",
"RefURL": "https://errata.altlinux.org/ALT-PU-2020-3563",
"Source": "ALTPU"
},
{
"RefID": "BDU:2019-04648",
"RefURL": "https://bdu.fstec.ru/vul/2019-04648",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04649",
"RefURL": "https://bdu.fstec.ru/vul/2019-04649",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04650",
"RefURL": "https://bdu.fstec.ru/vul/2019-04650",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04667",
"RefURL": "https://bdu.fstec.ru/vul/2019-04667",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04668",
"RefURL": "https://bdu.fstec.ru/vul/2019-04668",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04768",
"RefURL": "https://bdu.fstec.ru/vul/2019-04768",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04769",
"RefURL": "https://bdu.fstec.ru/vul/2019-04769",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04770",
"RefURL": "https://bdu.fstec.ru/vul/2019-04770",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04771",
"RefURL": "https://bdu.fstec.ru/vul/2019-04771",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04772",
"RefURL": "https://bdu.fstec.ru/vul/2019-04772",
"Source": "BDU"
},
{
"RefID": "BDU:2019-04773",
"RefURL": "https://bdu.fstec.ru/vul/2019-04773",
"Source": "BDU"
},
{
"RefID": "BDU:2020-01356",
"RefURL": "https://bdu.fstec.ru/vul/2020-01356",
"Source": "BDU"
},
{
"RefID": "BDU:2020-01357",
"RefURL": "https://bdu.fstec.ru/vul/2020-01357",
"Source": "BDU"
},
{
"RefID": "BDU:2020-01358",
"RefURL": "https://bdu.fstec.ru/vul/2020-01358",
"Source": "BDU"
},
{
"RefID": "BDU:2020-01359",
"RefURL": "https://bdu.fstec.ru/vul/2020-01359",
"Source": "BDU"
},
{
"RefID": "BDU:2020-01360",
"RefURL": "https://bdu.fstec.ru/vul/2020-01360",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04873",
"RefURL": "https://bdu.fstec.ru/vul/2020-04873",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04917",
"RefURL": "https://bdu.fstec.ru/vul/2020-04917",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04918",
"RefURL": "https://bdu.fstec.ru/vul/2020-04918",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04919",
"RefURL": "https://bdu.fstec.ru/vul/2020-04919",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04921",
"RefURL": "https://bdu.fstec.ru/vul/2020-04921",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04923",
"RefURL": "https://bdu.fstec.ru/vul/2020-04923",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04926",
"RefURL": "https://bdu.fstec.ru/vul/2020-04926",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04964",
"RefURL": "https://bdu.fstec.ru/vul/2020-04964",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04965",
"RefURL": "https://bdu.fstec.ru/vul/2020-04965",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04966",
"RefURL": "https://bdu.fstec.ru/vul/2020-04966",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04967",
"RefURL": "https://bdu.fstec.ru/vul/2020-04967",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04968",
"RefURL": "https://bdu.fstec.ru/vul/2020-04968",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04969",
"RefURL": "https://bdu.fstec.ru/vul/2020-04969",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04970",
"RefURL": "https://bdu.fstec.ru/vul/2020-04970",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04981",
"RefURL": "https://bdu.fstec.ru/vul/2020-04981",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04982",
"RefURL": "https://bdu.fstec.ru/vul/2020-04982",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04983",
"RefURL": "https://bdu.fstec.ru/vul/2020-04983",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04984",
"RefURL": "https://bdu.fstec.ru/vul/2020-04984",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04985",
"RefURL": "https://bdu.fstec.ru/vul/2020-04985",
"Source": "BDU"
},
{
"RefID": "BDU:2020-04986",
"RefURL": "https://bdu.fstec.ru/vul/2020-04986",
"Source": "BDU"
},
{
"RefID": "BDU:2020-05808",
"RefURL": "https://bdu.fstec.ru/vul/2020-05808",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05237",
"RefURL": "https://bdu.fstec.ru/vul/2021-05237",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05290",
"RefURL": "https://bdu.fstec.ru/vul/2021-05290",
"Source": "BDU"
},
{
"RefID": "CVE-2017-16808",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2017-16808",
"Source": "CVE"
},
{
"RefID": "CVE-2018-10103",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-10103",
"Source": "CVE"
},
{
"RefID": "CVE-2018-10105",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-10105",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14461",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14461",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14462",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14462",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14463",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14463",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14464",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14464",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14465",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14465",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14466",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14466",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14467",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14467",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14468",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14468",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14469",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14469",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14470",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14470",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14879",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14879",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14880",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14880",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14881",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14881",
"Source": "CVE"
},
{
"RefID": "CVE-2018-14882",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-14882",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16227",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16227",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16228",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16228",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16229",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16229",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16230",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16230",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16300",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16300",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16301",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16301",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16451",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16451",
"Source": "CVE"
},
{
"RefID": "CVE-2018-16452",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-16452",
"Source": "CVE"
},
{
"RefID": "CVE-2018-19519",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2018-19519",
"Source": "CVE"
},
{
"RefID": "CVE-2019-1010220",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-1010220",
"Source": "CVE"
},
{
"RefID": "CVE-2019-15166",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-15166",
"Source": "CVE"
},
{
"RefID": "CVE-2019-15167",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2019-15167",
"Source": "CVE"
}
],
"Description": "This update upgrades tcpdump to version 4.9.3-alt2. \nSecurity Fix(es):\n\n * BDU:2019-04648: Уязвимость функции print-vrrp.c:vrrp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04649: Уязвимость функции print-icmp.c:icmp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04650: Уязвимость функции print-ldp.c:ldp_tlv_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04667: Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04668: Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю получить несанкционированный доступ к информации и нарушить ее целостность и доступность\n\n * BDU:2019-04768: Уязвимость функции print-rsvp.c:rsvp_obj_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04769: Уязвимость функции print-lmp.c:lmp_print_data_link_subobjs() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04770: Уязвимость функции print-rx.c:rx_cache_find() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04771: Уязвимость функции print-bgp.c:bgp_capabilities_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04772: Уязвимость функции print-fr.c:mfr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2019-04773: Уязвимость функции print-isakmp.c:ikev1_n_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2020-01356: Уязвимость функции tcpdump.c:get_next_file() утилиты для анализа сетевого трафика tcpdump, позволяющая нарушителю получить несанкционированный доступ к информации и оказать воздействие на ее целостность и доступность\n\n * BDU:2020-01357: Уязвимость функции print-ospf6.c:ospf6_print_lshdr() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-01358: Уязвимость синтаксического анализатора утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-01359: Уязвимость функции print-hncp.c:print_prefix() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-01360: Уязвимость функции print-bgp.c:bgp_attr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04873: Уязвимость утилиты для перехвата и анализа сетевого трафика tcpdump, вызванная переполнением буфера, позволяющая нарушителю раскрыть защищаемую информацию\n\n * BDU:2020-04917: Уязвимость функции vrrp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04918: Уязвимость функции ldp_tlv_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04919: Уязвимость функции icmp_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04921: Уязвимость реализации протокола SMB утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2020-04923: Уязвимость реализации протокола SMB утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2020-04926: Уязвимость функции lmp_print_data_link_subobjs () утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04964: Уязвимость компонента print-802_11.c утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04965: Уязвимость функции mfr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04966: Уязвимость функции print_trans() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04967: Уязвимость функции babel_print_v2() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04968: Уязвимость функций rx_cache_find () и rx_cache_insert() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04969: Уязвимость функции mfr_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04970: Уязвимость функции rsvp_obj_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04981: Уязвимость функции bgp_capabilities_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04982: Уязвимость функции dccp_print_option() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04983: Уязвимость функции lmp_print_data_link_subobjs() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04984: Уязвимость функции bgp_capabilities_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04985: Уязвимость функции ikev1_n_print() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-04986: Уязвимость функции smb_fdata() утилиты для перехвата и анализа сетевого трафика tcpdump, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2020-05808: Уязвимость функции get_next_file утилиты UNIX tcpdump, связанная с недостатком механизма проверки размера входных данных приводящее к выходу операции за допустимые границы буфера данных, позволяющая нарушителю получить доступ к защищаемой информации, вызвать отказ в обслуживании или оказать воздействие на доступность информации\n\n * BDU:2021-05237: Уязвимость программного обеспечения для анализа сетевого трафика tcpdump, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю вызвать отказ в обслуживании\n\n * BDU:2021-05290: Уязвимость функции print_prefix программного обеспечения для анализа сетевого трафика tcpdump, связанная с чтением за допустимыми границами буфера данных, позволяющая нарушителю получить доступ к конфиденциальным данным\n\n * CVE-2017-16808: tcpdump before 4.9.3 has a heap-based buffer over-read related to aoe_print in print-aoe.c and lookup_emem in addrtoname.c.\n\n * CVE-2018-10103: tcpdump before 4.9.3 mishandles the printing of SMB data (issue 1 of 2).\n\n * CVE-2018-10105: tcpdump before 4.9.3 mishandles the printing of SMB data (issue 2 of 2).\n\n * CVE-2018-14461: The LDP parser in tcpdump before 4.9.3 has a buffer over-read in print-ldp.c:ldp_tlv_print().\n\n * CVE-2018-14462: The ICMP parser in tcpdump before 4.9.3 has a buffer over-read in print-icmp.c:icmp_print().\n\n * CVE-2018-14463: The VRRP parser in tcpdump before 4.9.3 has a buffer over-read in print-vrrp.c:vrrp_print() for VRRP version 2, a different vulnerability than CVE-2019-15167.\n\n * CVE-2018-14464: The LMP parser in tcpdump before 4.9.3 has a buffer over-read in print-lmp.c:lmp_print_data_link_subobjs().\n\n * CVE-2018-14465: The RSVP parser in tcpdump before 4.9.3 has a buffer over-read in print-rsvp.c:rsvp_obj_print().\n\n * CVE-2018-14466: The Rx parser in tcpdump before 4.9.3 has a buffer over-read in print-rx.c:rx_cache_find() and rx_cache_insert().\n\n * CVE-2018-14467: The BGP parser in tcpdump before 4.9.3 has a buffer over-read in print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_MP).\n\n * CVE-2018-14468: The FRF.16 parser in tcpdump before 4.9.3 has a buffer over-read in print-fr.c:mfr_print().\n\n * CVE-2018-14469: The IKEv1 parser in tcpdump before 4.9.3 has a buffer over-read in print-isakmp.c:ikev1_n_print().\n\n * CVE-2018-14470: The Babel parser in tcpdump before 4.9.3 has a buffer over-read in print-babel.c:babel_print_v2().\n\n * CVE-2018-14879: The command-line argument parser in tcpdump before 4.9.3 has a buffer overflow in tcpdump.c:get_next_file().\n\n * CVE-2018-14880: The OSPFv3 parser in tcpdump before 4.9.3 has a buffer over-read in print-ospf6.c:ospf6_print_lshdr().\n\n * CVE-2018-14881: The BGP parser in tcpdump before 4.9.3 has a buffer over-read in print-bgp.c:bgp_capabilities_print() (BGP_CAPCODE_RESTART).\n\n * CVE-2018-14882: The ICMPv6 parser in tcpdump before 4.9.3 has a buffer over-read in print-icmp6.c.\n\n * CVE-2018-16227: The IEEE 802.11 parser in tcpdump before 4.9.3 has a buffer over-read in print-802_11.c for the Mesh Flags subfield.\n\n * CVE-2018-16228: The HNCP parser in tcpdump before 4.9.3 has a buffer over-read in print-hncp.c:print_prefix().\n\n * CVE-2018-16229: The DCCP parser in tcpdump before 4.9.3 has a buffer over-read in print-dccp.c:dccp_print_option().\n\n * CVE-2018-16230: The BGP parser in tcpdump before 4.9.3 has a buffer over-read in print-bgp.c:bgp_attr_print() (MP_REACH_NLRI).\n\n * CVE-2018-16300: The BGP parser in tcpdump before 4.9.3 allows stack consumption in print-bgp.c:bgp_attr_print() because of unlimited recursion.\n\n * CVE-2018-16301: The command-line argument parser in tcpdump before 4.99.0 has a buffer overflow in tcpdump.c:read_infile(). To trigger this vulnerability the attacker needs to create a 4GB file on the local filesystem and to specify the file name as the value of the -F command-line argument of tcpdump.\n\n * CVE-2018-16451: The SMB parser in tcpdump before 4.9.3 has buffer over-reads in print-smb.c:print_trans() for \\MAILSLOT\\BROWSE and \\PIPE\\LANMAN.\n\n * CVE-2018-16452: The SMB parser in tcpdump before 4.9.3 has stack exhaustion in smbutil.c:smb_fdata() via recursion.\n\n * CVE-2018-19519: In tcpdump 4.9.2, a stack-based buffer over-read exists in the print_prefix function of print-hncp.c via crafted packet data because of missing initialization.\n\n * CVE-2019-1010220: tcpdump.org tcpdump 4.9.2 is affected by: CWE-126: Buffer Over-read. The impact is: May expose Saved Frame Pointer, Return Address etc. on stack. The component is: line 234: \"ND_PRINT((ndo, \"%s\", buf));\", in function named \"print_prefix\", in \"print-hncp.c\". The attack vector is: The victim must open a specially crafted pcap file.\n\n * CVE-2019-15166: lmp_print_data_link_subobjs() in print-lmp.c in tcpdump before 4.9.3 lacks certain bounds checks.\n\n * CVE-2019-15167: The VRRP parser in tcpdump before 4.9.3 has a buffer over-read in print-vrrp.c:vrrp_print() for VRRP version 3, a different vulnerability than CVE-2018-14463.",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "Critical",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2020-12-28"
},
"Updated": {
"Date": "2020-12-28"
},
"BDUs": [
{
"ID": "BDU:2019-04648",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04648",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04649",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04649",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04650",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04650",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04667",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-20",
"Href": "https://bdu.fstec.ru/vul/2019-04667",
"Impact": "Critical",
"Public": "20191008"
},
{
"ID": "BDU:2019-04668",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-20",
"Href": "https://bdu.fstec.ru/vul/2019-04668",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04768",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04768",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04769",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04769",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04770",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04770",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04771",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04771",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04772",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04772",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2019-04773",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2019-04773",
"Impact": "Critical",
"Public": "20171008"
},
{
"ID": "BDU:2020-01356",
"CVSS": "AV:N/AC:H/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-120",
"Href": "https://bdu.fstec.ru/vul/2020-01356",
"Impact": "High",
"Public": "20191002"
},
{
"ID": "BDU:2020-01357",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-01357",
"Impact": "High",
"Public": "20191002"
},
{
"ID": "BDU:2020-01358",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-01358",
"Impact": "High",
"Public": "20191002"
},
{
"ID": "BDU:2020-01359",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-01359",
"Impact": "High",
"Public": "20191002"
},
{
"ID": "BDU:2020-01360",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-400",
"Href": "https://bdu.fstec.ru/vul/2020-01360",
"Impact": "High",
"Public": "20191002"
},
{
"ID": "BDU:2020-04873",
"CVSS": "AV:L/AC:M/Au:N/C:P/I:N/A:N",
"CVSS3": "AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"CWE": "CWE-125, CWE-126",
"Href": "https://bdu.fstec.ru/vul/2020-04873",
"Impact": "Low",
"Public": "20190722"
},
{
"ID": "BDU:2020-04917",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04917",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04918",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04918",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04919",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04919",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04921",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-20",
"Href": "https://bdu.fstec.ru/vul/2020-04921",
"Impact": "Critical",
"Public": "20191003"
},
{
"ID": "BDU:2020-04923",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-20",
"Href": "https://bdu.fstec.ru/vul/2020-04923",
"Impact": "Critical",
"Public": "20191003"
},
{
"ID": "BDU:2020-04926",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04926",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04964",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04964",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04965",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04965",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04966",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04966",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04967",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04967",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04968",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04968",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04969",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04969",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04970",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04970",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04981",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04981",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04982",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04982",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04983",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-119",
"Href": "https://bdu.fstec.ru/vul/2020-04983",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04984",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04984",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04985",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2020-04985",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-04986",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-674",
"Href": "https://bdu.fstec.ru/vul/2020-04986",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "BDU:2020-05808",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-120",
"Href": "https://bdu.fstec.ru/vul/2020-05808",
"Impact": "Critical",
"Public": "20180618"
},
{
"ID": "BDU:2021-05237",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2021-05237",
"Impact": "Low",
"Public": "20171115"
},
{
"ID": "BDU:2021-05290",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"CWE": "CWE-125",
"Href": "https://bdu.fstec.ru/vul/2021-05290",
"Impact": "Low",
"Public": "20181125"
}
],
"CVEs": [
{
"ID": "CVE-2017-16808",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2017-16808",
"Impact": "Low",
"Public": "20171113"
},
{
"ID": "CVE-2018-10103",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-20",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-10103",
"Impact": "Critical",
"Public": "20191003"
},
{
"ID": "CVE-2018-10105",
"CVSS": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"CWE": "CWE-20",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-10105",
"Impact": "Critical",
"Public": "20191003"
},
{
"ID": "CVE-2018-14461",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14461",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14462",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14462",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14463",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14463",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14464",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14464",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14465",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14465",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14466",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14466",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14467",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14467",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14468",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14468",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14469",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14469",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14470",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14470",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14879",
"CVSS": "AV:N/AC:H/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-120",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14879",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14880",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14880",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14881",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14881",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-14882",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-14882",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16227",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16227",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16228",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16228",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16229",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16229",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16230",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16230",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16300",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-674",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16300",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16301",
"CVSS": "AV:L/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-120",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16301",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16451",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16451",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-16452",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-674",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-16452",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2018-19519",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2018-19519",
"Impact": "Low",
"Public": "20181125"
},
{
"ID": "CVE-2019-1010220",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
"CVSS3": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-1010220",
"Impact": "Low",
"Public": "20190722"
},
{
"ID": "CVE-2019-15166",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:N/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"CWE": "CWE-120",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-15166",
"Impact": "High",
"Public": "20191003"
},
{
"ID": "CVE-2019-15167",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H",
"CWE": "CWE-125",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2019-15167",
"Impact": "Critical",
"Public": "20220827"
}
],
"AffectedCPEs": {
"CPEs": [
"cpe:/o:alt:kworkstation:9",
"cpe:/o:alt:workstation:9",
"cpe:/o:alt:server:9",
"cpe:/o:alt:server-v:9",
"cpe:/o:alt:education:9",
"cpe:/o:alt:slinux:9",
"cpe:/o:alt:starterkit:p9",
"cpe:/o:alt:kworkstation:9.1",
"cpe:/o:alt:workstation:9.1",
"cpe:/o:alt:server:9.1",
"cpe:/o:alt:server-v:9.1",
"cpe:/o:alt:education:9.1",
"cpe:/o:alt:slinux:9.1",
"cpe:/o:alt:starterkit:9.1",
"cpe:/o:alt:kworkstation:9.2",
"cpe:/o:alt:workstation:9.2",
"cpe:/o:alt:server:9.2",
"cpe:/o:alt:server-v:9.2",
"cpe:/o:alt:education:9.2",
"cpe:/o:alt:slinux:9.2",
"cpe:/o:alt:starterkit:9.2"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:1001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20203563001",
"Comment": "tcpdump is earlier than 1:4.9.3-alt2"
}
]
}
]
}
}
]
}