2024-06-28 13:17:52 +00:00

605 lines
28 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{
"Definition": [
{
"ID": "oval:org.altlinux.errata:def:20212797",
"Version": "oval:org.altlinux.errata:def:20212797",
"Class": "patch",
"Metadata": {
"Title": "ALT-PU-2021-2797: package `chromium` update to version 93.0.4577.63-alt1",
"AffectedList": [
{
"Family": "unix",
"Platforms": [
"ALT Linux branch c10f1"
],
"Products": [
"ALT SP Workstation",
"ALT SP Server"
]
}
],
"References": [
{
"RefID": "ALT-PU-2021-2797",
"RefURL": "https://errata.altlinux.org/ALT-PU-2021-2797",
"Source": "ALTPU"
},
{
"RefID": "BDU:2021-04779",
"RefURL": "https://bdu.fstec.ru/vul/2021-04779",
"Source": "BDU"
},
{
"RefID": "BDU:2021-04788",
"RefURL": "https://bdu.fstec.ru/vul/2021-04788",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05094",
"RefURL": "https://bdu.fstec.ru/vul/2021-05094",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05102",
"RefURL": "https://bdu.fstec.ru/vul/2021-05102",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05350",
"RefURL": "https://bdu.fstec.ru/vul/2021-05350",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05432",
"RefURL": "https://bdu.fstec.ru/vul/2021-05432",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05464",
"RefURL": "https://bdu.fstec.ru/vul/2021-05464",
"Source": "BDU"
},
{
"RefID": "BDU:2021-05925",
"RefURL": "https://bdu.fstec.ru/vul/2021-05925",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06078",
"RefURL": "https://bdu.fstec.ru/vul/2021-06078",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06079",
"RefURL": "https://bdu.fstec.ru/vul/2021-06079",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06080",
"RefURL": "https://bdu.fstec.ru/vul/2021-06080",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06081",
"RefURL": "https://bdu.fstec.ru/vul/2021-06081",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06082",
"RefURL": "https://bdu.fstec.ru/vul/2021-06082",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06085",
"RefURL": "https://bdu.fstec.ru/vul/2021-06085",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06418",
"RefURL": "https://bdu.fstec.ru/vul/2021-06418",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06426",
"RefURL": "https://bdu.fstec.ru/vul/2021-06426",
"Source": "BDU"
},
{
"RefID": "BDU:2021-06427",
"RefURL": "https://bdu.fstec.ru/vul/2021-06427",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00070",
"RefURL": "https://bdu.fstec.ru/vul/2022-00070",
"Source": "BDU"
},
{
"RefID": "BDU:2022-00079",
"RefURL": "https://bdu.fstec.ru/vul/2022-00079",
"Source": "BDU"
},
{
"RefID": "CVE-2021-30606",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30606",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30607",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30607",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30608",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30608",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30609",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30609",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30610",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30610",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30611",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30611",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30612",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30612",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30613",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30613",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30614",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30614",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30615",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30615",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30616",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30616",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30617",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30617",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30618",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30618",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30619",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30619",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30620",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30620",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30621",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30621",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30622",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30622",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30623",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30623",
"Source": "CVE"
},
{
"RefID": "CVE-2021-30624",
"RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2021-30624",
"Source": "CVE"
}
],
"Description": "This update upgrades chromium to version 93.0.4577.63-alt1. \nSecurity Fix(es):\n\n * BDU:2021-04779: Уязвимость компонента входа в систему Sign-In браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код\n\n * BDU:2021-04788: Уязвимость компонента Extensions API браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании\n\n * BDU:2021-05094: Уязвимость функции TabStrip браузера Google Chrome, позволяющая нарушителю вызвать переполнение буфера\n\n * BDU:2021-05102: Уязвимость набора инструментов DevTools браузера Google Chrome, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации или вызвать отказ в обслуживании\n\n * BDU:2021-05350: Уязвимость обработчика Java-Script сценариев Blink браузера Google Chrome, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность\n\n * BDU:2021-05432: Уязвимость настройки разрешений Permissions браузера Google Chrome, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2021-05464: Уязвимость прикладного программного интерфейса для обмена данными Web Share браузера Google Chrome, позволяющая нарушителю оказать влияние на конфиденциальность, целостность и доступность\n\n * BDU:2021-05925: Уязвимость компонента Navigation браузеров Google Chrome и Microsoft Edge, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации\n\n * BDU:2021-06078: Уязвимость элемента управления «Bookmarks» («Закладки») браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * BDU:2021-06079: Уязвимость компонента автодополнения Autofill браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * BDU:2021-06080: Уязвимость компонента Media браузера Microsoft Edge, связанная с использованием памяти после её освобождения, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * BDU:2021-06081: Уязвимость компонента автодополнения Autofill браузера Microsoft Edge, связанная с обходом аутентификации посредством спуфинга, позволяющая нарушителю проводить спуфинг-атаки\n\n * BDU:2021-06082: Уязвимость модуля отображения Blink браузера Microsoft Edge, позволяющая нарушителю обойти существующие ограничения доступа\n\n * BDU:2021-06085: Уязвимость установщика веб-приложений браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * BDU:2021-06418: Уязвимость расширения WebRTC браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * BDU:2021-06426: Уязвимость реализации функции автозаполнения Autofill браузера Microsoft Edge, позволяющая нарушителю проводить спуфинг-атаки\n\n * BDU:2021-06427: Уязвимость реализации технологии WebRTC браузера Microsoft Edge, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * BDU:2022-00070: Уязвимость механизма отображения веб-страниц Blink браузера Microsoft Edge, позволяющая нарушителю обойти существующую политику ограничения доступа\n\n * BDU:2022-00079: Уязвимость браузера Microsoft Edge, связанная с использованием памяти после её освобождения, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность, доступность информации\n\n * CVE-2021-30606: Chromium: CVE-2021-30606 Use after free in Blink\n\n * CVE-2021-30607: Chromium: CVE-2021-30607 Use after free in Permissions\n\n * CVE-2021-30608: Chromium: CVE-2021-30608 Use after free in Web Share\n\n * CVE-2021-30609: Chromium: CVE-2021-30609 Use after free in Sign-In\n\n * CVE-2021-30610: Chromium: CVE-2021-30610 Use after free in Extensions API\n\n * CVE-2021-30611: Chromium: CVE-2021-30611 Use after free in WebRTC\n\n * CVE-2021-30612: Chromium: CVE-2021-30612 Use after free in WebRTC\n\n * CVE-2021-30613: Chromium: CVE-2021-30613 Use after free in Base internals\n\n * CVE-2021-30614: Chromium: CVE-2021-30614 Heap buffer overflow in TabStrip\n\n * CVE-2021-30615: Chromium: CVE-2021-30615 Cross-origin data leak in Navigation\n\n * CVE-2021-30616: Chromium: CVE-2021-30616 Use after free in Media\n\n * CVE-2021-30617: Chromium: CVE-2021-30617 Policy bypass in Blink\n\n * CVE-2021-30618: Chromium: CVE-2021-30618 Inappropriate implementation in DevTools\n\n * CVE-2021-30619: Chromium: CVE-2021-30619 UI Spoofing in Autofill\n\n * CVE-2021-30620: Chromium: CVE-2021-30620 Insufficient policy enforcement in Blink\n\n * CVE-2021-30621: Chromium: CVE-2021-30621 UI Spoofing in Autofill\n\n * CVE-2021-30622: Chromium: CVE-2021-30622 Use after free in WebApp Installs\n\n * CVE-2021-30623: Chromium: CVE-2021-30623 Use after free in Bookmarks\n\n * CVE-2021-30624: Chromium: CVE-2021-30624 Use after free in Autofill",
"Advisory": {
"From": "errata.altlinux.org",
"Severity": "High",
"Rights": "Copyright 2024 BaseALT Ltd.",
"Issued": {
"Date": "2021-09-14"
},
"Updated": {
"Date": "2021-09-14"
},
"BDUs": [
{
"ID": "BDU:2021-04779",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-04779",
"Impact": "High",
"Public": "20210813"
},
{
"ID": "BDU:2021-04788",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-04788",
"Impact": "High",
"Public": "20210419"
},
{
"ID": "BDU:2021-05094",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-787",
"Href": "https://bdu.fstec.ru/vul/2021-05094",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-05102",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-358",
"Href": "https://bdu.fstec.ru/vul/2021-05102",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-05350",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-05350",
"Impact": "High",
"Public": "20210831"
},
{
"ID": "BDU:2021-05432",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-05432",
"Impact": "High",
"Public": "20210831"
},
{
"ID": "BDU:2021-05464",
"CVSS": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-05464",
"Impact": "High",
"Public": "20210831"
},
{
"ID": "BDU:2021-05925",
"CVSS": "AV:N/AC:M/Au:N/C:C/I:N/A:N",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"CWE": "CWE-200, CWE-668",
"Href": "https://bdu.fstec.ru/vul/2021-05925",
"Impact": "Low",
"Public": "20210512"
},
{
"ID": "BDU:2021-06078",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-06078",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-06079",
"CVSS": "AV:N/AC:M/Au:N/C:C/I:C/A:C",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-06079",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-06080",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-06080",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-06081",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
"CWE": "CWE-290",
"Href": "https://bdu.fstec.ru/vul/2021-06081",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "BDU:2021-06082",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-264",
"Href": "https://bdu.fstec.ru/vul/2021-06082",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-06085",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-06085",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-06418",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-06418",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2021-06426",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
"CWE": "CWE-290",
"Href": "https://bdu.fstec.ru/vul/2021-06426",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "BDU:2021-06427",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2021-06427",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "BDU:2022-00070",
"CVSS": "AV:N/AC:L/Au:N/C:N/I:C/A:N",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
"CWE": "CWE-284",
"Href": "https://bdu.fstec.ru/vul/2022-00070",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "BDU:2022-00079",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://bdu.fstec.ru/vul/2022-00079",
"Impact": "High",
"Public": "20210903"
}
],
"CVEs": [
{
"ID": "CVE-2021-30606",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30606",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30607",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30607",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30608",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30608",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30609",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30609",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30610",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30610",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30611",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30611",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30612",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30612",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30613",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30613",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30614",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-787",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30614",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30615",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:N/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30615",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "CVE-2021-30616",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30616",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30617",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30617",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "CVE-2021-30618",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30618",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30619",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
"CWE": "CWE-290",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30619",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "CVE-2021-30620",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "NVD-CWE-noinfo",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30620",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30621",
"CVSS": "AV:N/AC:M/Au:N/C:N/I:P/A:N",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N",
"CWE": "CWE-290",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30621",
"Impact": "Low",
"Public": "20210903"
},
{
"ID": "CVE-2021-30622",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30622",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30623",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30623",
"Impact": "High",
"Public": "20210903"
},
{
"ID": "CVE-2021-30624",
"CVSS": "AV:N/AC:M/Au:N/C:P/I:P/A:P",
"CVSS3": "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CWE": "CWE-416",
"Href": "https://nvd.nist.gov/vuln/detail/CVE-2021-30624",
"Impact": "High",
"Public": "20210903"
}
],
"AffectedCPEs": {
"CPEs": [
"cpe:/o:alt:spworkstation:10",
"cpe:/o:alt:spserver:10"
]
}
}
},
"Criteria": {
"Operator": "AND",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:4001",
"Comment": "ALT Linux must be installed"
}
],
"Criterias": [
{
"Operator": "OR",
"Criterions": [
{
"TestRef": "oval:org.altlinux.errata:tst:20212797001",
"Comment": "chromium is earlier than 0:93.0.4577.63-alt1"
}
]
}
]
}
}
]
}