Summary
The latest update to the Fusion scan engine that powers our internal and external vulnerability scanning is now available. Enjoy!
New Vunerability Test Highlights
Some of the more interesting vulnerability tests we added recently are as follows:
Amazon Linux (Credentialed Checks)
- Amazon Linux advancecomp Update (ALAS-2023-2361) (CVE-2023-2961)
- Amazon Linux avahi Update (ALAS-2023-2372) (CVE-2021-3468)
- Amazon Linux binutils Update (ALAS-2023-2373) (CVE-2021-32256)
- Amazon Linux compat-libtiff3 Update (ALAS-2023-2346) (CVE-2023-6277)
- Amazon Linux dovecot Update (ALAS-2023-2365) (CVE-2022-30550)
- Amazon Linux gawk Update (ALAS-2023-2357) (CVE-2023-4156)
- Amazon Linux glibc Update (ALAS-2023-2371) (CVE-2021-33574, CVE-2021-38604)
- Amazon Linux gmp Update (ALAS-2023-2369) (CVE-2021-43618)
- Amazon Linux golang Update (ALAS-2023-2313) (CVE-2023-39318, CVE-2023-39319, CVE-2023-39323, CVE-2023-39325, CVE-2023-44487)
- Amazon Linux gstreamer1-plugins-bad-free Update (ALAS-2023-2355) (CVE-2023-44429, CVE-2023-44446)
- Amazon Linux indent Update (ALAS-2023-2358) (CVE-2023-40305)
- Amazon Linux jettison Update (ALAS-2023-2363) (CVE-2022-40149)
- Amazon Linux kernel Update (ALAS-2020-1405) (CVE-2020-10942, CVE-2020-2732, CVE-2020-27418, CVE-2020-8648)
- Amazon Linux kernel Update (ALAS-2023-2264) (CVE-2023-3772, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-4207, CVE-2023-42753, CVE-2023-42755, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921)
- Amazon Linux kernel Update (ALAS-2023-2359) (CVE-2023-3567)
- Amazon Linux kernel Update (ALASKERNEL-5.10-2023-039) (CVE-2023-20588, CVE-2023-3390, CVE-2023-34319, CVE-2023-3777, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-4128, CVE-2023-4147, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-4622, CVE-2023-6546)
- Amazon Linux kernel Update (ALASKERNEL-5.15-2023-031) (CVE-2023-6111)
- Amazon Linux kernel-livepatch Update (ALASLIVEPATCH-2023-156) (CVE-2023-5197)
- Amazon Linux kernel-livepatch Update (ALASLIVEPATCH-2023-157) (CVE-2023-45871)
- Amazon Linux kernel-livepatch Update (ALASLIVEPATCH-2023-158) (CVE-2023-45871)
- Amazon Linux kernel-livepatch Update (ALASLIVEPATCH-2023-159) (CVE-2023-45871, CVE-2023-5197)
- Amazon Linux kernel-livepatch Update (ALASLIVEPATCH-2023-160) (CVE-2023-45871, CVE-2023-5197)
- Amazon Linux libarchive Update (ALAS-2023-2364) (CVE-2022-36227)
- Amazon Linux libarchive Update (ALAS-2023-2374) (CVE-2021-31566)
- Amazon Linux libtiff Update (ALAS-2023-2347) (CVE-2023-6277)
- Amazon Linux libX11 Update (ALAS-2023-2356) (CVE-2023-43786)
- Amazon Linux mailman Update (ALAS-2023-2370) (CVE-2021-43331, CVE-2021-43332)
- Amazon Linux net-snmp Update (ALAS-2023-2366) (CVE-2022-24805, CVE-2022-24806, CVE-2022-24807, CVE-2022-24808, CVE-2022-24809, CVE-2022-24810)
- Amazon Linux openssh Update (ALAS-2023-2376) (CVE-2023-48795)
- Amazon Linux openssl Update (ALAS-2023-2350) (CVE-2023-5678)
- Amazon Linux openssl-snapsafe Update (ALASOPENSSL-SNAPSAFE-2023-004) (CVE-2023-5678)
- Amazon Linux openssl11 Update (ALAS-2023-2351) (CVE-2023-5678)
- Amazon Linux php Update (ALAS-2023-2375) (CVE-2017-9228, CVE-2017-9229, CVE-2022-31625, CVE-2023-0662)
- Amazon Linux python Update (ALAS-2020-1471) (CVE-2020-8492, CVE-2022-48560)
- Amazon Linux python2-pip Update (ALAS-2023-2349) (CVE-2023-5752)
- Amazon Linux python2-wheel Update (ALAS-2023-2362) (CVE-2022-40898)
- Amazon Linux samba Update (ALAS-2023-2367) (CVE-2022-2127, CVE-2023-4091)
- Amazon Linux squid Update (ALAS-2023-2354) (CVE-2023-46724, CVE-2023-46728)
- Amazon Linux thunderbird Update (ALAS-2023-2291) (CVE-2023-4863)
- Amazon Linux uriparser Update (ALAS-2023-2368) (CVE-2021-46142)
- Amazon Linux vim-common Update (ALAS-2023-2353) (CVE-2023-48231, CVE-2023-48232, CVE-2023-48233, CVE-2023-48234, CVE-2023-48235, CVE-2023-48236, CVE-2023-48237)
- Amazon Linux virtuoso-opensource Update (ALAS-2023-2360) (CVE-2023-31610, CVE-2023-31616, CVE-2023-31619, CVE-2023-31620, CVE-2023-31630)
- Amazon Linux wireshark Update (ALAS-2023-2348) (CVE-2023-6175)
- Amazon Linux xorg-x11-server-common Update (ALAS-2023-2352) (CVE-2023-5574)
- Amazon Linux xstream Update (ALAS-2021-1645) (CVE-2021-21341, CVE-2021-21343, CVE-2021-21344, CVE-2021-21345, CVE-2021-21346, CVE-2021-21347, CVE-2021-21348, CVE-2021-21349, CVE-2021-21350, CVE-2021-21351)
Adobe ColdFusion
- Adobe ColdFusion Deserialization of Untrusted Data (CVE-2023-26359) (CVE-2023-26359)
- Adobe ColdFusion Deserialization of Untrusted Data (CVE-2023-29300) (CVE-2023-29300)
- Adobe ColdFusion Deserialization of Untrusted Data (CVE-2023-38203) (CVE-2023-38203)
- Adobe ColdFusion Improper Access Control vulnerability (CVE-2023-29298)
- Adobe ColdFusion Improper Limitation of a Pathname to a Restricted Directory (CVE-2023-26361)
- Adobe ColdFusion Improper Restriction of Excessive Authentication Attempts (CVE-2023-29301)
- Adobe ColdFusion Unauthenticated Deserialization of Untrusted Data (CVE-2023-26360) (CVE-2023-26360)
Canonical Ubuntu
- Canonical Ubuntu afflib-tools Update (USN-6518-1) (CVE-2018-8050)
- Canonical Ubuntu aom-tools Update (USN-6447-1) (CVE-2020-36130, CVE-2020-36131, CVE-2020-36133, CVE-2020-36135, CVE-2021-30473, CVE-2021-30474, CVE-2021-30475)
- Canonical Ubuntu apache2 Update (USN-6510-1) (CVE-2023-31122)
- Canonical Ubuntu aspnetcore-runtime-6.0 Update (USN-6480-1) (CVE-2023-36049, CVE-2023-36558)
- Canonical Ubuntu avahi-daemon Update (USN-6487-1) (CVE-2023-38469, CVE-2023-38470, CVE-2023-38471, CVE-2023-38472, CVE-2023-38473)
- Canonical Ubuntu binutils Update (USN-6544-1) (CVE-2020-19726, CVE-2021-46174, CVE-2022-35205, CVE-2022-38533, CVE-2022-4285)
- Canonical Ubuntu bluez Update (USN-6540-1) (CVE-2023-45866)
- Canonical Ubuntu cobbler Update (USN-6475-1) (CVE-2014-3225, CVE-2017-1000469, CVE-2018-1000225, CVE-2018-1000226, CVE-2018-10931, CVE-2021-40323, CVE-2021-40324, CVE-2021-40325, CVE-2021-45082, CVE-2021-45083, CVE-2022-0860)
- Canonical Ubuntu exim4-daemon-heavy Update (USN-6455-1) (CVE-2023-42117, CVE-2023-42119)
- Canonical Ubuntu ffmpeg Update (USN-6449-1) (CVE-2020-20898, CVE-2020-22038, CVE-2021-38090, CVE-2021-38091, CVE-2021-38092, CVE-2021-38093, CVE-2021-38094, CVE-2022-48434)
- Canonical Ubuntu firefox Update (USN-6456-1) (CVE-2023-5721, CVE-2023-5722, CVE-2023-5723, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5729, CVE-2023-5730, CVE-2023-5731)
- Canonical Ubuntu firefox Update (USN-6509-1) (CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, CVE-2023-6210, CVE-2023-6211, CVE-2023-6212, CVE-2023-6213)
- Canonical Ubuntu firefox Update (USN-6562-1) (CVE-2023-6135, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6863, CVE-2023-6864, CVE-2023-6865, CVE-2023-6866, CVE-2023-6867, CVE-2023-6869, CVE-2023-6871, CVE-2023-6872, CVE-2023-6873)
- Canonical Ubuntu frr Update (USN-6481-1) (CVE-2023-46752, CVE-2023-46753)
- Canonical Ubuntu frr Update (USN-6498-1) (CVE-2023-38406, CVE-2023-38407, CVE-2023-47234, CVE-2023-47235)
- Canonical Ubuntu gimp Update (USN-6521-1) (CVE-2022-30067, CVE-2022-32990, CVE-2023-44441, CVE-2023-44442, CVE-2023-44443, CVE-2023-44444)
- Canonical Ubuntu gnome-control-center Update (USN-6554-1) (CVE-2023-5616)
- Canonical Ubuntu gsl-bin Update (USN-6472-1) (CVE-2020-35357)
- Canonical Ubuntu haproxy Update (USN-6530-1) (CVE-2023-45539)
- Canonical Ubuntu intel-microcode Update (USN-6485-1) (CVE-2023-23583)
- Canonical Ubuntu krb5-admin-server Update (USN-6467-1) (CVE-2023-36054)
- Canonical Ubuntu krb5-admin-server Update (USN-6467-2) (CVE-2023-36054)
- Canonical Ubuntu lib32ncurses5 Update (USN-6451-1) (CVE-2020-19189)
- Canonical Ubuntu libaxis-java Update (USN-6470-1) (CVE-2023-40743)
- Canonical Ubuntu libc-bin Update (USN-6541-1) (CVE-2023-4806, CVE-2023-4813, CVE-2023-5156)
- Canonical Ubuntu libfreerdp2-2 Update (USN-6522-1) (CVE-2022-41877, CVE-2023-39352, CVE-2023-39356)
- Canonical Ubuntu libfreerdp2-2 Update (USN-6522-2) (CVE-2022-41877, CVE-2023-39352, CVE-2023-39356)
- Canonical Ubuntu libgnutls30 Update (USN-6499-1) (CVE-2023-5981)
- Canonical Ubuntu libgnutls30 Update (USN-6499-2) (CVE-2023-5981)
- Canonical Ubuntu libiniparser1 Update (USN-6486-1) (CVE-2023-33461)
- Canonical Ubuntu libjavascriptcoregtk-4.0-18 Update (USN-6545-1) (CVE-2023-42916, CVE-2023-42917)
- Canonical Ubuntu libnode-dev Update (USN-6457-1) (CVE-2022-0778, CVE-2022-1292, CVE-2022-2068, CVE-2022-2097)
- Canonical Ubuntu libnode-dev Update (USN-6564-1) (CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0401)
- Canonical Ubuntu libpam-slurm Update (USN-6458-1) (CVE-2022-29500, CVE-2022-29501, CVE-2022-29502)
- Canonical Ubuntu libpoppler73 Update (USN-6508-1) (CVE-2020-23804, CVE-2022-37050, CVE-2022-37051, CVE-2022-37052, CVE-2022-38349)
- Canonical Ubuntu libreoffice Update (USN-6546-1) (CVE-2023-6185, CVE-2023-6186)
- Canonical Ubuntu libsndfile1 Update (USN-6471-1) (CVE-2022-33065)
- Canonical Ubuntu libsqlite3-0 Update (USN-6566-1) (CVE-2022-46908, CVE-2023-7104)
- Canonical Ubuntu libssh-4 Update (USN-6561-1) (CVE-2023-48795)
- Canonical Ubuntu libssl3 Update (USN-6450-1) (CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363)
- Canonical Ubuntu libstrongswan Update (USN-6488-1) (CVE-2023-41913)
- Canonical Ubuntu libstrongswan Update (USN-6488-2) (CVE-2023-41913)
- Canonical Ubuntu libtidy5deb1 Update (USN-6483-1) (CVE-2021-33391)
- Canonical Ubuntu libtiff-tools Update (USN-6512-1) (CVE-2022-40090, CVE-2023-3576)
- Canonical Ubuntu libtinyxml-dev Update (USN-6542-1) (CVE-2021-42260)
- Canonical Ubuntu linux-image-3.13.0-194-generic Update (USN-6460-1) (CVE-2023-1206, CVE-2023-1380, CVE-2023-31436, CVE-2023-35001, CVE-2023-42752, CVE-2023-42755, CVE-2023-4623)
- Canonical Ubuntu linux-image-4.15.0-1147-kvm Update (USN-6494-1) (CVE-2023-31085, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862, CVE-2023-45871, CVE-2023-5717)
- Canonical Ubuntu linux-image-4.15.0-1157-gcp Update (USN-6494-2) (CVE-2023-31085, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862, CVE-2023-45871, CVE-2023-5717)
- Canonical Ubuntu linux-image-4.4.0-1125-aws Update (USN-6532-1) (CVE-2023-20593, CVE-2023-31085, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862, CVE-2023-45871, CVE-2023-5717)
- Canonical Ubuntu linux-image-5.15.0-1031-gkeop Update (USN-6446-2) (CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-5.15.0-1032-gkeop Update (USN-6465-1) (CVE-2023-31083, CVE-2023-3772)
- Canonical Ubuntu linux-image-5.15.0-1034-gkeop Update (USN-6549-2) (CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717)
- Canonical Ubuntu linux-image-5.15.0-1041-ibm Update (USN-6446-1) (CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-5.15.0-1042-raspi Update (USN-6465-2) (CVE-2023-31083, CVE-2023-3772)
- Canonical Ubuntu linux-image-5.15.0-1043-ibm Update (USN-6496-1) (CVE-2023-25775, CVE-2023-31085, CVE-2023-45871)
- Canonical Ubuntu linux-image-5.15.0-1043-intel-iotg Update (USN-6445-1) (CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-34319, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-44466, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-5.15.0-1043-intel-iotg Update (USN-6445-2) (CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-34319, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-44466, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-5.15.0-1045-intel-iotg Update (USN-6516-1) (CVE-2023-25775, CVE-2023-31083, CVE-2023-31085, CVE-2023-3772, CVE-2023-45871)
- Canonical Ubuntu linux-image-5.15.0-1046-gke Update (USN-6465-3) (CVE-2023-31083, CVE-2023-3772)
- Canonical Ubuntu linux-image-5.15.0-1046-intel-iotg Update (USN-6549-4) (CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717)
- Canonical Ubuntu linux-image-5.15.0-91-lowlatency Update (USN-6549-3) (CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717)
- Canonical Ubuntu linux-image-5.4.0-1060-ibm Update (USN-6462-1) (CVE-2023-0597, CVE-2023-31083, CVE-2023-3772, CVE-2023-4132)
- Canonical Ubuntu linux-image-5.4.0-1061-ibm Update (USN-6495-1) (CVE-2023-31085, CVE-2023-45871)
- Canonical Ubuntu linux-image-5.4.0-1073-bluefield Update (USN-6442-1) (CVE-2023-34319, CVE-2023-4004, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921)
- Canonical Ubuntu linux-image-5.4.0-1100-raspi Update (USN-6548-2) (CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176)
- Canonical Ubuntu linux-image-5.4.0-1115-oracle Update (USN-6548-3) (CVE-2023-3006, CVE-2023-37453, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-5178, CVE-2023-5717, CVE-2023-6176)
- Canonical Ubuntu linux-image-5.4.0-1118-gcp Update (USN-6495-2) (CVE-2023-31085, CVE-2023-45871)
- Canonical Ubuntu linux-image-6.1.0-1024-oem Update (USN-6443-1) (CVE-2023-42752, CVE-2023-42755, CVE-2023-42756, CVE-2023-4881, CVE-2023-5197)
- Canonical Ubuntu linux-image-6.1.0-1025-oem Update (USN-6461-1) (CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-4244, CVE-2023-42754, CVE-2023-4921, CVE-2023-5345)
- Canonical Ubuntu linux-image-6.1.0-1026-oem Update (USN-6497-1) (CVE-2023-5090, CVE-2023-5178, CVE-2023-5717)
- Canonical Ubuntu linux-image-6.1.0-1027-oem Update (USN-6533-1) (CVE-2023-46813, CVE-2023-46862)
- Canonical Ubuntu linux-image-6.2.0-1007-starfive Update (USN-6444-2) (CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-6.2.0-1009-starfive Update (USN-6520-1) (CVE-2023-25775, CVE-2023-31083, CVE-2023-31085, CVE-2023-3772, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-4132, CVE-2023-4134, CVE-2023-44466, CVE-2023-45871, CVE-2023-5090, CVE-2023-5345)
- Canonical Ubuntu linux-image-6.2.0-1011-nvidia Update (USN-6466-1) (CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-20588, CVE-2023-21264, CVE-2023-2156, CVE-2023-31083, CVE-2023-3212, CVE-2023-34319, CVE-2023-3772, CVE-2023-38427, CVE-2023-38430, CVE-2023-38431, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4134, CVE-2023-4155, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-44466, CVE-2023-4569, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-6.2.0-1012-nvidia Update (USN-6502-3) (CVE-2023-25775, CVE-2023-31085, CVE-2023-45871, CVE-2023-5090, CVE-2023-5345)
- Canonical Ubuntu linux-image-6.2.0-1013-nvidia Update (USN-6534-3) (CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039)
- Canonical Ubuntu linux-image-6.2.0-1014-aws Update (USN-6444-1) (CVE-2023-34319, CVE-2023-4244, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-6.2.0-1016-aws Update (USN-6502-1) (CVE-2023-25775, CVE-2023-31085, CVE-2023-45871, CVE-2023-5090, CVE-2023-5345)
- Canonical Ubuntu linux-image-6.2.0-1016-oracle Update (USN-6502-2) (CVE-2023-25775, CVE-2023-31085, CVE-2023-45871, CVE-2023-5090, CVE-2023-5345)
- Canonical Ubuntu linux-image-6.2.0-1017-aws Update (USN-6534-1) (CVE-2023-37453, CVE-2023-3773, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-39198, CVE-2023-42754, CVE-2023-5158, CVE-2023-5178, CVE-2023-5717, CVE-2023-6039)
- Canonical Ubuntu linux-image-6.5.0-1003-starfive Update (USN-6454-4) (CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-6.5.0-1005-laptop Update (USN-6454-3) (CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu linux-image-6.5.0-1006-raspi Update (USN-6454-2) (CVE-2023-42756, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197)
- Canonical Ubuntu memcached Update (USN-6476-1) (CVE-2023-46852, CVE-2023-46853)
- Canonical Ubuntu mosquitto Update (USN-6492-1) (CVE-2021-34431, CVE-2021-34434, CVE-2021-41039, CVE-2023-0809, CVE-2023-28366, CVE-2023-3592)
- Canonical Ubuntu mysql-server-8.0 Update (USN-6459-1) (CVE-2023-22032, CVE-2023-22059, CVE-2023-22064, CVE-2023-22066, CVE-2023-22068, CVE-2023-22070, CVE-2023-22078, CVE-2023-22079, CVE-2023-22084, CVE-2023-22092, CVE-2023-22097, CVE-2023-22103, CVE-2023-22112, CVE-2023-22114)
- Canonical Ubuntu netatalk Update (USN-6552-1) (CVE-2023-42464)
- Canonical Ubuntu openssh-client Update (USN-6560-1) (CVE-2023-28531, CVE-2023-48795)
- Canonical Ubuntu openssh-client Update (USN-6565-1) (CVE-2021-41617, CVE-2023-51384, CVE-2023-51385)
- Canonical Ubuntu openvpn Update (USN-6484-1) (CVE-2023-46849, CVE-2023-46850)
- Canonical Ubuntu openvswitch-common Update (USN-6514-1) (CVE-2023-5366)
- Canonical Ubuntu pypy3 Update (USN-6524-1) (CVE-2022-37454)
- Canonical Ubuntu python-pip Update (USN-6473-2) (CVE-2018-25091, CVE-2023-43804, CVE-2023-45803)
- Canonical Ubuntu python-urllib3 Update (USN-6473-1) (CVE-2018-25091, CVE-2023-43804, CVE-2023-45803)
- Canonical Ubuntu python2.7 Update (USN-6513-1) (CVE-2022-48564, CVE-2023-40217)
- Canonical Ubuntu python3-pydantic Update (USN-6553-1) (CVE-2021-29510)
- Canonical Ubuntu python3-sha3 Update (USN-6525-1) (CVE-2022-37454)
- Canonical Ubuntu python3.11 Update (USN-6547-1) (CVE-2023-41105)
- Canonical Ubuntu quagga Update (USN-6482-1) (CVE-2022-37032, CVE-2023-46753)
- Canonical Ubuntu rabbitmq-server Update (USN-6501-1) (CVE-2023-46118)
- Canonical Ubuntu redis-server Update (USN-6531-1) (CVE-2022-24834, CVE-2022-35977, CVE-2022-36021, CVE-2023-25155, CVE-2023-28856, CVE-2023-45145)
- Canonical Ubuntu request-tracker4 Update (USN-6529-1) (CVE-2021-38562, CVE-2022-25802, CVE-2023-41259, CVE-2023-41260)
- Canonical Ubuntu squid Update (USN-6500-1) (CVE-2023-46724, CVE-2023-46728, CVE-2023-46846, CVE-2023-46847, CVE-2023-46848)
- Canonical Ubuntu squid Update (USN-6500-2) (CVE-2023-46728, CVE-2023-46847)
- Canonical Ubuntu tar Update (USN-6543-1) (CVE-2023-39804)
- Canonical Ubuntu thunderbird Update (USN-6468-1) (CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Canonical Ubuntu thunderbird Update (USN-6515-1) (CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, CVE-2023-6212)
- Canonical Ubuntu thunderbird Update (USN-6563-1) (CVE-2023-50761, CVE-2023-50762, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864)
- Canonical Ubuntu u-boot-nezha Update (USN-6523-1) (CVE-2022-2347, CVE-2022-30552, CVE-2022-30790)
- Canonical Ubuntu xrdp Update (USN-6469-1) (CVE-2020-4044)
- Canonical Ubuntu xrdp Update (USN-6474-1) (CVE-2022-23468, CVE-2022-23477, CVE-2022-23478, CVE-2022-23479, CVE-2022-23480, CVE-2022-23481, CVE-2022-23482, CVE-2022-23483, CVE-2022-23484, CVE-2022-23493, CVE-2022-23613, CVE-2023-40184, CVE-2023-42822)
- Canonical Ubuntu xserver-xorg-core Update (USN-6555-1) (CVE-2023-6377, CVE-2023-6478)
- Canonical Ubuntu xserver-xorg-core Update (USN-6555-2) (CVE-2023-6377, CVE-2023-6478)
Debian
- Debian activemq Update (DLA-3657-1) (CVE-2020-13920, CVE-2021-26117, CVE-2023-46604)
- Debian amanda Update (DLA-3681-1) (CVE-2022-37703, CVE-2022-37705, CVE-2023-30577)
- Debian audiofile Update (DLA-3650-1) (CVE-2019-13147, CVE-2022-24599)
- Debian axis Update (DLA-3622-1) (CVE-2023-40743)
- Debian batik Update (DLA-3619-1) (CVE-2020-11987, CVE-2022-38398, CVE-2022-38648, CVE-2022-40146)
- Debian bluez Update (DLA-3689-1) (CVE-2023-45866)
- Debian ceph Update (DLA-3629-1) (CVE-2019-10222, CVE-2020-10753, CVE-2020-1700, CVE-2020-1760)
- Debian chromium Update (DSA-5536-1) (CVE-2023-5472)
- Debian chromium Update (DSA-5546-1) (CVE-2023-5480, CVE-2023-5482, CVE-2023-5849, CVE-2023-5850, CVE-2023-5851, CVE-2023-5852, CVE-2023-5853, CVE-2023-5854, CVE-2023-5855, CVE-2023-5856, CVE-2023-5857, CVE-2023-5858, CVE-2023-5859)
- Debian cryptojs Update (DLA-3669-1) (CVE-2023-46233)
- Debian curl Update (DLA-3613-1) (CVE-2023-28321, CVE-2023-38546)
- Debian curl Update (DLA-3692-1) (CVE-2023-28322, CVE-2023-46218)
- Debian dbus Update (DLA-3628-1) (CVE-2023-34969)
- Debian firefox-esr Update (DLA-3632-1) (CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728)
- Debian firefox-esr Update (DLA-3661-1) (CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207)
- Debian firefox-esr Update (DSA-5535-1) (CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Debian freeimage Update (DLA-3662-1) (CVE-2020-21427, CVE-2020-21428, CVE-2020-22524)
- Debian freerdp2 Update (DLA-3606-1) (CVE-2020-4030, CVE-2020-4031, CVE-2020-4032, CVE-2020-4033)
- Debian freerdp2 Update (DLA-3654-1) (CVE-2021-41160, CVE-2022-24883, CVE-2022-39282, CVE-2022-39283)
- Debian gimp Update (DLA-3659-1) (CVE-2022-30067, CVE-2023-44442, CVE-2023-44444)
- Debian gimp-dds Update (DLA-3677-1) (CVE-2023-44441)
- Debian gnutls28 Update (DLA-3660-1) (CVE-2023-5981)
- Debian grub2 Update (DLA-3605-1) (CVE-2023-4692, CVE-2023-4693)
- Debian gst-plugins-bad1.0 Update (DLA-3633-1) (CVE-2023-40474, CVE-2023-40475, CVE-2023-40476)
- Debian gst-plugins-bad1.0 Update (DLA-3673-1) (CVE-2023-44446)
- Debian gst-plugins-bad1.0 Update (DSA-5533-1) (CVE-2023-40474, CVE-2023-40475, CVE-2023-40476)
- Debian h2o Update (DLA-3638-1) (CVE-2023-44487)
- Debian haproxy Update (DLA-3688-1) (CVE-2023-45539)
- Debian horizon Update (DLA-3676-1) (CVE-2022-45582)
- Debian horizon Update (DLA-3678-1) (CVE-2022-45582)
- Debian inetutils Update (DLA-3611-1) (CVE-2019-0053, CVE-2023-40303)
- Debian intel-microcode Update (DLA-3690-1) (CVE-2023-23583)
- Debian jetty9 Update (DLA-3641-1) (CVE-2020-27218, CVE-2023-36478, CVE-2023-44487)
- Debian jetty9 Update (DSA-5540-1) (CVE-2023-36478, CVE-2023-44487)
- Debian krb5 Update (DLA-3626-1) (CVE-2023-36054)
- Debian lemonldap-ng Update (DLA-3612-1) (CVE-2023-44469)
- Debian libclamunrar Update (DLA-3653-1) (CVE-2023-40477)
- Debian libcue Update (DLA-3615-1) (CVE-2023-43641)
- Debian linux-5.10 Update (DLA-3623-1) (CVE-2022-39189, CVE-2022-4269, CVE-2023-1206, CVE-2023-1380)
- Debian lwip Update (DLA-3655-1) (CVE-2020-22283)
- Debian mediawiki Update (DLA-3671-1) (CVE-2023-3550, CVE-2023-45362, CVE-2023-45363)
- Debian minizip Update (DLA-3670-1) (CVE-2023-45853)
- Debian ncurses Update (DLA-3682-1) (CVE-2021-39537, CVE-2023-29491)
- Debian netty Update (DLA-3656-1) (CVE-2023-44487)
- Debian nghttp2 Update (DLA-3621-1) (CVE-2020-11080, CVE-2023-44487)
- Debian node-babel Update (DLA-3618-1) (CVE-2023-45133)
- Debian node-babel7 Update (DSA-5528-1) (CVE-2023-45133)
- Debian node-browserify-sign Update (DLA-3635-1) (CVE-2023-46234)
- Debian node-browserify-sign Update (DSA-5539-1) (CVE-2023-46234)
- Debian node-json5 Update (DLA-3665-1) (CVE-2022-46175)
- Debian nss Update (DLA-3634-1) (CVE-2020-25648, CVE-2023-4421)
- Debian open-vm-tools Update (DLA-3646-1) (CVE-2023-34058, CVE-2023-34059)
- Debian open-vm-tools Update (DSA-5543-1) (CVE-2023-34058, CVE-2023-34059)
- Debian opendkim Update (DLA-3680-1) (CVE-2022-48521)
- Debian openjdk-11 Update (DLA-3636-1) (CVE-2023-22081)
- Debian openjdk-11 Update (DSA-5537-1) (CVE-2023-22067, CVE-2023-22081)
- Debian openjdk-17 Update (DSA-5548-1) (CVE-2023-22025, CVE-2023-22081)
- Debian opensc Update (DLA-3668-1) (CVE-2023-40660, CVE-2023-40661)
- Debian openssl Update (DSA-5532-1) (CVE-2023-5363)
- Debian org-mode Update (DLA-3616-1) (CVE-2023-28617)
- Debian osslsigncode Update (DLA-3693-1) (CVE-2023-36377)
- Debian phppgadmin Update (DLA-3644-1) (CVE-2023-40619)
- Debian pmix Update (DLA-3643-1) (CVE-2023-41915)
- Debian pmix Update (DSA-5547-1) (CVE-2023-41915)
- Debian poppler Update (DLA-3620-1) (CVE-2020-23804, CVE-2022-37050, CVE-2022-37051)
- Debian postgresql-11 Update (DLA-3651-1) (CVE-2023-5868, CVE-2023-5869, CVE-2023-5870)
- Debian prometheus-alertmanager Update (DLA-3609-1) (CVE-2023-40577)
- Debian python-urllib3 Update (DLA-3610-1) (CVE-2019-11236, CVE-2019-11324, CVE-2020-26137, CVE-2023-43804)
- Debian python-urllib3 Update (DLA-3649-1) (CVE-2023-43803)
- Debian python3.7 Update (DLA-3614-1) (CVE-2022-48560, CVE-2022-48564, CVE-2022-48565, CVE-2022-48566)
- Debian rabbitmq-server Update (DLA-3687-1) (CVE-2023-46118)
- Debian redis Update (DLA-3627-1) (CVE-2023-45145)
- Debian request-tracker4 Update (DLA-3642-1) (CVE-2023-41259, CVE-2023-41260)
- Debian request-tracker4 Update (DSA-5542-1) (CVE-2023-41259, CVE-2023-41260)
- Debian request-tracker5 Update (DSA-5541-1) (CVE-2023-41259, CVE-2023-41260, CVE-2023-45024)
- Debian roundcube Update (DLA-3630-1) (CVE-2023-5631)
- Debian roundcube Update (DLA-3683-1) (CVE-2023-47272)
- Debian roundcube Update (DSA-5531-1) (CVE-2023-5631)
- Debian ruby-rack Update (DSA-5530-1) (CVE-2022-30122, CVE-2022-30123, CVE-2022-44570, CVE-2022-44571, CVE-2022-44572, CVE-2023-27530, CVE-2023-27539)
- Debian ruby-rmagick Update (DLA-3625-1) (CVE-2023-5349)
- Debian ruby-sanitize Update (DLA-3652-1) (CVE-2023-36823)
- Debian slurm-wlm Update (DSA-5529-1) (CVE-2023-41914)
- Debian strongswan Update (DLA-3663-1) (CVE-2023-41913)
- Debian symfony Update (DLA-3664-1) (CVE-2023-46734)
- Debian tang Update (DLA-3648-1) (CVE-2023-1672)
- Debian thunderbird Update (DLA-3637-1) (CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728)
- Debian thunderbird Update (DLA-3674-1) (CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207)
- Debian thunderbird Update (DSA-5538-1) (CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Debian tomcat9 Update (DLA-3617-1) (CVE-2023-24998, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487)
- Debian tomcat9 Update (DLA-3617-2) (CVE-2023-44487)
- Debian trafficserver Update (DLA-3645-1) (CVE-2023-41752, CVE-2023-44487)
- Debian trafficserver Update (DSA-5549-1) (CVE-2022-47185, CVE-2023-33934, CVE-2023-39456, CVE-2023-41752, CVE-2023-44487)
- Debian vlc Update (DLA-3679-1) (CVE-2023-47359, CVE-2023-47360)
- Debian wordpress Update (DLA-3658-1) (CVE-2023-39999, CVE-2023-5561)
- Debian xorg-server Update (DLA-3631-1) (CVE-2023-5367, CVE-2023-5380)
- Debian xorg-server Update (DLA-3686-1) (CVE-2023-6377, CVE-2023-6478)
- Debian xorg-server Update (DLA-3686-2) (CVE-2023-6377)
- Debian xorg-server Update (DSA-5534-1) (CVE-2023-5367, CVE-2023-5380)
- Debian zbar Update (DLA-3675-1) (CVE-2023-40889, CVE-2023-40890)
- Debian zookeeper Update (DLA-3624-1) (CVE-2023-44981)
- Debian zookeeper Update (DSA-5544-1) (CVE-2023-44981)
Fedora
- Fedora chromium Update (FEDORA-2023-a9062a0411) (CVE-2023-5472)
- Fedora exim Update (FEDORA-2023-f1c8e4c1cc) (CVE-2023-42114, CVE-2023-42115, CVE-2023-42116, CVE-2023-42117, CVE-2023-42119)
- Fedora golang Update (FEDORA-2023-fe53e13b5b) (CVE-2023-39323, CVE-2023-39325)
- Fedora httpd Update (FEDORA-2023-de4eba8d86) (CVE-2023-31122)
- Fedora mod_http2 Update (FEDORA-2023-c0c6a91330) (CVE-2023-44487, CVE-2023-45802)
- Fedora redis Update (FEDORA-2023-fd75e4f307) (CVE-2023-45145)
- Fedora stb Update (FEDORA-2023-a93c06a1d9) (CVE-2023-43281, CVE-2023-45661, CVE-2023-45662, CVE-2023-45663, CVE-2023-45664, CVE-2023-45666, CVE-2023-45667)
- Fedora stb Update (FEDORA-2023-d486d13cfd) (CVE-2023-43281, CVE-2023-45661, CVE-2023-45662, CVE-2023-45663, CVE-2023-45664, CVE-2023-45666, CVE-2023-45667)
- Fedora stb Update (FEDORA-2023-def2f95af4) (CVE-2023-43281, CVE-2023-45661, CVE-2023-45662, CVE-2023-45663, CVE-2023-45664, CVE-2023-45666, CVE-2023-45667)
- Fedora vim Update (FEDORA-2023-e9c71abc95) (CVE-2023-5441, CVE-2023-5535)
- Fedora wordpress Update (FEDORA-2023-c1535224de) (CVE-2023-39999)
- Fedora xorg-x11-server Update (FEDORA-2023-b88929bc79) (CVE-2023-5367, CVE-2023-5380)
FreeBSD
- FreeBSD apache24 Update (f923205f-6e66-11ee-85eb-84a93843eb75) (CVE-2023-31122, CVE-2023-43622, CVE-2023-45802)
- FreeBSD electron22 Update (f3a35fb8-2d70-47c9-a516-6aad7eb222b1) (CVE-2023-3728, CVE-2023-3730, CVE-2023-3732)
- FreeBSD FreeBSD-kernel Update (fefcd340-624f-11ee-8e38-002590c1f29c) (CVE-2023-5368)
- FreeBSD gitlab-ce Update (fa239535-30f6-11ee-aef9-001b217b3468) (CVE-2023-0632, CVE-2023-1210, CVE-2023-2022, CVE-2023-2164, CVE-2023-3364, CVE-2023-3385, CVE-2023-3401, CVE-2023-3500, CVE-2023-3900, CVE-2023-3993, CVE-2023-3994, CVE-2023-4002, CVE-2023-4008, CVE-2023-4011)
- FreeBSD moonlight-embedded Update (f8c2f741-6be1-11ee-b33a-a04a5edf46d9) (CVE-2022-42799, CVE-2022-42800, CVE-2022-42801)
- FreeBSD optipng Update (fe7ac70a-792b-11ee-bf9a-a04a5edf46d9) (CVE-2023-43907)
- FreeBSD routinator Update (ea9d1fd2-5d24-11ee-8507-b42e991fc52e) (CVE-2023-39916)
Microsoft
- Microsoft Windows December 2023 Security Updates Missing (CVE-2023-20588, CVE-2023-21740, CVE-2023-35622, CVE-2023-35628, CVE-2023-35629, CVE-2023-35630, CVE-2023-35632, CVE-2023-35633, CVE-2023-35638, CVE-2023-35639, CVE-2023-35641, CVE-2023-35642, CVE-2023-35643, CVE-2023-35644, CVE-2023-36003, CVE-2023-36004, CVE-2023-36005, CVE-2023-36006, CVE-2023-36011, CVE-2023-36012, CVE-2023-36696)
- Microsoft Windows January 2024 Security Updates Missing (CVE-2022-35737, CVE-2024-20652, CVE-2024-20653, CVE-2024-20654, CVE-2024-20655, CVE-2024-20657, CVE-2024-20658, CVE-2024-20660, CVE-2024-20661, CVE-2024-20662, CVE-2024-20663, CVE-2024-20664, CVE-2024-20666, CVE-2024-20674, CVE-2024-20680, CVE-2024-20682, CVE-2024-20683, CVE-2024-20687, CVE-2024-20690, CVE-2024-20691, CVE-2024-20692, CVE-2024-20694, CVE-2024-20696, CVE-2024-20698, CVE-2024-20699, CVE-2024-20700, CVE-2024-21305, CVE-2024-21307, CVE-2024-21310, CVE-2024-21311, CVE-2024-21313, CVE-2024-21314, CVE-2024-21316, CVE-2024-21320)
- Microsoft Windows November 2023 Security Updates Missing (CVE-2023-24023, CVE-2023-36017, CVE-2023-36025, CVE-2023-36028, CVE-2023-36033, CVE-2023-36036, CVE-2023-36047, CVE-2023-36049, CVE-2023-36392, CVE-2023-36393, CVE-2023-36394, CVE-2023-36395, CVE-2023-36397, CVE-2023-36398, CVE-2023-36400, CVE-2023-36401, CVE-2023-36402, CVE-2023-36403, CVE-2023-36404, CVE-2023-36405, CVE-2023-36408, CVE-2023-36423, CVE-2023-36424, CVE-2023-36425, CVE-2023-36427, CVE-2023-36428, CVE-2023-36560, CVE-2023-36705, CVE-2023-36719, CVE-2023-38039, CVE-2023-38545)
Red Hat (Credentialed Checks)
- Red Hat Enterprise Linux adwaita-qt-debuginfo Update (RHSA-2023:6369) (CVE-2023-32573, CVE-2023-33285, CVE-2023-34410, CVE-2023-37369, CVE-2023-38197)
- Red Hat Enterprise Linux apcu-panel Update (RHSA-2023:5927) (CVE-2023-0567, CVE-2023-0568, CVE-2023-0662, CVE-2023-3247, CVE-2023-3823, CVE-2023-3824)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:4642) (CVE-2023-35390, CVE-2023-38180)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:4643) (CVE-2023-35390, CVE-2023-38180)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:4644) (CVE-2023-35390, CVE-2023-38180)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:4645) (CVE-2023-35390, CVE-2023-38180)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5143) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5144) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5145) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5146) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5708) (CVE-2023-44487)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5709) (CVE-2023-44487)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5710) (CVE-2023-44487)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:5749) (CVE-2023-44487)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:6242) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:6245) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:6246) (CVE-2023-36799)
- Red Hat Enterprise Linux aspnetcore-runtime Update (RHSA-2023:6247) (CVE-2023-36799)
- Red Hat Enterprise Linux autocorr-af Update (RHSA-2023:6508) (CVE-2022-38745, CVE-2023-0950, CVE-2023-1183, CVE-2023-2255)
- Red Hat Enterprise Linux avahi Update (RHSA-2023:6707) (CVE-2021-3468, CVE-2021-3502, CVE-2023-1981)
- Red Hat Enterprise Linux bind Update (RHSA-2023:5474) (CVE-2023-3341)
- Red Hat Enterprise Linux bind Update (RHSA-2023:5689) (CVE-2023-3341)
- Red Hat Enterprise Linux bind Update (RHSA-2023:5691) (CVE-2023-3341)
- Red Hat Enterprise Linux bind9 Update (RHSA-2023:5460) (CVE-2023-3341)
- Red Hat Enterprise Linux binutils Update (RHSA-2023:6236) (CVE-2022-4285)
- Red Hat Enterprise Linux binutils Update (RHSA-2023:6593) (CVE-2022-4285)
- Red Hat Enterprise Linux bpftool Update (RHSA-2023:4517) (CVE-2022-42896, CVE-2023-1281, CVE-2023-1829, CVE-2023-2124, CVE-2023-2194, CVE-2023-2235)
- Red Hat Enterprise Linux bpftool Update (RHSA-2023:4819) (CVE-2023-20593, CVE-2023-35788)
- Red Hat Enterprise Linux bpftool Update (RHSA-2023:5069) (CVE-2023-1637, CVE-2023-20593, CVE-2023-21102, CVE-2023-31248, CVE-2023-3390, CVE-2023-35001, CVE-2023-3610, CVE-2023-3776, CVE-2023-4004, CVE-2023-4147)
- Red Hat Enterprise Linux bpftool Update (RHSA-2023:5244) (CVE-2023-1637, CVE-2023-2002, CVE-2023-20593, CVE-2023-3090, CVE-2023-3390, CVE-2023-35001, CVE-2023-35788, CVE-2023-3776, CVE-2023-4004)
- Red Hat Enterprise Linux bpftool Update (RHSA-2023:5622) (CVE-2023-32233, CVE-2023-35001, CVE-2023-3609)
- Red Hat Enterprise Linux bpftool Update (RHSA-2023:6583) (CVE-2022-3523, CVE-2022-3565, CVE-2022-3594, CVE-2022-38457, CVE-2022-40133, CVE-2022-40982, CVE-2022-42895, CVE-2023-0597, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1079, CVE-2023-1206, CVE-2023-1249, CVE-2023-1252, CVE-2023-1652, CVE-2023-1855, CVE-2023-1989, CVE-2023-26545, CVE-2023-30456, CVE-2023-3141, CVE-2023-3161, CVE-2023-3212, CVE-2023-3268, CVE-2023-33203, CVE-2023-3358, CVE-2023-33951, CVE-2023-33952, CVE-2023-35825, CVE-2023-3609, CVE-2023-3772, CVE-2023-3773, CVE-2023-39191, CVE-2023-4128, CVE-2023-4155, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273)
- Red Hat Enterprise Linux buildah Update (RHSA-2023:6473) (CVE-2022-41723, CVE-2022-41724, CVE-2022-41725, CVE-2023-24534, CVE-2023-24536, CVE-2023-24538, CVE-2023-24539, CVE-2023-24540, CVE-2023-25173, CVE-2023-29400, CVE-2023-29406)
- Red Hat Enterprise Linux c-ares Update (RHSA-2023:6635) (CVE-2022-4904, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147)
- Red Hat Enterprise Linux cargo Update (RHSA-2023:4634) (CVE-2023-38497)
- Red Hat Enterprise Linux ceph-base Update (RHSA-2023:5693) (CVE-2018-14041, CVE-2018-20676, CVE-2018-20677, CVE-2023-43040, CVE-2023-46159)
- Red Hat Enterprise Linux cloud-init Update (RHSA-2023:6371) (CVE-2023-1786)
- Red Hat Enterprise Linux compat-libpthread-nonshared Update (RHSA-2023:5455) (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911)
- Red Hat Enterprise Linux containernetworking-plugins Update (RHSA-2023:6402) (CVE-2022-41723, CVE-2022-41724, CVE-2022-41725, CVE-2023-24534, CVE-2023-24536, CVE-2023-24538, CVE-2023-24539, CVE-2023-24540, CVE-2023-29400, CVE-2023-29406)
- Red Hat Enterprise Linux ctdb-debuginfo Update (RHSA-2023:6667) (CVE-2022-2127, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968)
- Red Hat Enterprise Linux ctdb-debuginfo Update (RHSA-2023:6744) (CVE-2023-3961, CVE-2023-4091, CVE-2023-42669)
- Red Hat Enterprise Linux cups Update (RHSA-2023:4766) (CVE-2023-32360)
- Red Hat Enterprise Linux cups Update (RHSA-2023:4838) (CVE-2023-32360)
- Red Hat Enterprise Linux cups Update (RHSA-2023:4864) (CVE-2023-32360)
- Red Hat Enterprise Linux cups Update (RHSA-2023:6596) (CVE-2023-32324, CVE-2023-34241)
- Red Hat Enterprise Linux curl Update (RHSA-2023:4523) (CVE-2023-27536, CVE-2023-28321)
- Red Hat Enterprise Linux curl Update (RHSA-2023:5763) (CVE-2023-38545, CVE-2023-38546)
- Red Hat Enterprise Linux curl Update (RHSA-2023:6679) (CVE-2023-27533, CVE-2023-27534, CVE-2023-27536, CVE-2023-27538)
- Red Hat Enterprise Linux curl Update (RHSA-2023:6745) (CVE-2023-38545, CVE-2023-38546)
- Red Hat Enterprise Linux Cython-debugsource Update (RHSA-2023:5994) (CVE-2023-40217)
- Red Hat Enterprise Linux dbus Update (RHSA-2023:4498) (CVE-2023-34969)
- Red Hat Enterprise Linux dbus Update (RHSA-2023:4569) (CVE-2023-34969)
- Red Hat Enterprise Linux dmidecode Update (RHSA-2023:5061) (CVE-2023-30630)
- Red Hat Enterprise Linux dmidecode Update (RHSA-2023:5252) (CVE-2023-30630)
- Red Hat Enterprise Linux dnf-plugin-subscription-manager Update (RHSA-2023:4706) (CVE-2023-3899)
- Red Hat Enterprise Linux dnsmasq Update (RHSA-2023:6524) (CVE-2023-28450)
- Red Hat Enterprise Linux doxygen2man-debuginfo Update (RHSA-2023:6578) (CVE-2023-39976)
- Red Hat Enterprise Linux edk2-ovmf Update (RHSA-2023:6330) (CVE-2019-14560, CVE-2023-2650)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:4462) (CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:4468) (CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:4952) (CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:4958) (CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5019) (CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5184) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5197) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5200) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5433) (CVE-2023-3600, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5434) (CVE-2023-3600, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:5477) (CVE-2023-3600, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:6162) (CVE-2023-44488, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:6187) (CVE-2023-44488, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Red Hat Enterprise Linux firefox Update (RHSA-2023:6188) (CVE-2023-44488, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Red Hat Enterprise Linux flac-debuginfo Update (RHSA-2023:5046) (CVE-2020-22219)
- Red Hat Enterprise Linux flac-debuginfo Update (RHSA-2023:5048) (CVE-2020-22219)
- Red Hat Enterprise Linux flatpak Update (RHSA-2023:6518) (CVE-2023-28100, CVE-2023-28101)
- Red Hat Enterprise Linux foreman-cli Update (RHSA-2023:4466) (CVE-2022-40899, CVE-2023-0118)
- Red Hat Enterprise Linux foreman-cli Update (RHSA-2023:5931) (CVE-2022-1292, CVE-2022-2068, CVE-2022-24439, CVE-2022-3874, CVE-2022-46648, CVE-2022-47318, CVE-2023-0462, CVE-2023-31047, CVE-2023-36053, CVE-2023-39325, CVE-2023-40267, CVE-2023-44487)
- Red Hat Enterprise Linux foreman-cli Update (RHSA-2023:5979) (CVE-2022-1292, CVE-2022-2068, CVE-2022-3874, CVE-2022-46648, CVE-2022-47318, CVE-2023-0118, CVE-2023-0462, CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux foreman-cli Update (RHSA-2023:5980) (CVE-2022-1292, CVE-2022-2068, CVE-2022-46648, CVE-2022-47318, CVE-2023-0118, CVE-2023-0462, CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux foreman-cli Update (RHSA-2023:6818) (CVE-2022-0759, CVE-2022-1292, CVE-2022-2068, CVE-2022-3644, CVE-2022-3874, CVE-2022-40899, CVE-2022-4130, CVE-2022-41717, CVE-2022-44566, CVE-2022-44570, CVE-2022-44571, CVE-2022-44572, CVE-2022-46648, CVE-2022-47318, CVE-2023-0118, CVE-2023-0119, CVE-2023-1894, CVE-2023-22792, CVE-2023-22794, CVE-2023-22795, CVE-2023-22796, CVE-2023-22799, CVE-2023-27530, CVE-2023-27539, CVE-2023-29406, CVE-2023-30608, CVE-2023-31047, CVE-2023-32681, CVE-2023-36053, CVE-2023-39325, CVE-2023-40267, CVE-2023-44487)
- Red Hat Enterprise Linux foreman_ygg_worker Update (RHSA-2023:5982) (CVE-2022-1292, CVE-2022-2068, CVE-2022-41717, CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux frr Update (RHSA-2023:5194) (CVE-2023-38802)
- Red Hat Enterprise Linux frr Update (RHSA-2023:5219) (CVE-2023-38802)
- Red Hat Enterprise Linux frr Update (RHSA-2023:6434) (CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681)
- Red Hat Enterprise Linux galera Update (RHSA-2023:5684) (CVE-2022-32081, CVE-2022-32082, CVE-2022-32084, CVE-2022-32089, CVE-2022-32091, CVE-2022-38791, CVE-2022-47015, CVE-2023-5157)
- Red Hat Enterprise Linux gdb Update (RHSA-2023:6372) (CVE-2021-3826)
- Red Hat Enterprise Linux ghostscript Update (RHSA-2023:5459) (CVE-2023-36664)
- Red Hat Enterprise Linux ghostscript Update (RHSA-2023:6265) (CVE-2023-43115)
- Red Hat Enterprise Linux ghostscript Update (RHSA-2023:6544) (CVE-2023-28879, CVE-2023-38559)
- Red Hat Enterprise Linux ghostscript Update (RHSA-2023:6732) (CVE-2023-43115)
- Red Hat Enterprise Linux glib2 Update (RHSA-2023:6631) (CVE-2023-29499, CVE-2023-32611, CVE-2023-32665)
- Red Hat Enterprise Linux glibc Update (RHSA-2023:5453) (CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911)
- Red Hat Enterprise Linux gmp Update (RHSA-2023:6661) (CVE-2021-43618)
- Red Hat Enterprise Linux go-toolset Update (RHSA-2023:5738) (CVE-2023-29406, CVE-2023-29409, CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux golang-docs Update (RHSA-2023:5721) (CVE-2023-29406, CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux grafana Update (RHSA-2023:5863) (CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux grafana Update (RHSA-2023:5867) (CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux grafana Update (RHSA-2023:6420) (CVE-2022-23552, CVE-2022-31123, CVE-2022-31130, CVE-2022-39201, CVE-2022-39306, CVE-2022-39307, CVE-2022-39324, CVE-2022-41717, CVE-2023-24534)
- Red Hat Enterprise Linux haproxy Update (RHSA-2023:6496) (CVE-2023-0836)
- Red Hat Enterprise Linux httpd Update (RHSA-2023:5050) (CVE-2023-27522)
- Red Hat Enterprise Linux httpd Update (RHSA-2023:6403) (CVE-2023-27522)
- Red Hat Enterprise Linux ImageMagick Update (RHSA-2023:5461) (CVE-2021-40211)
- Red Hat Enterprise Linux insights-client Update (RHSA-2023:6282) (CVE-2023-3972)
- Red Hat Enterprise Linux insights-client Update (RHSA-2023:6283) (CVE-2023-3972)
- Red Hat Enterprise Linux insights-client Update (RHSA-2023:6795) (CVE-2023-3972)
- Red Hat Enterprise Linux iperf3 Update (RHSA-2023:4570) (CVE-2023-38403)
- Red Hat Enterprise Linux iperf3 Update (RHSA-2023:4571) (CVE-2023-38403)
- Red Hat Enterprise Linux iwl100-firmware Update (RHSA-2023:5068) (CVE-2023-20593)
- Red Hat Enterprise Linux iwl100-firmware Update (RHSA-2023:5245) (CVE-2023-20593)
- Red Hat Enterprise Linux iwl100-firmware Update (RHSA-2023:6595) (CVE-2022-27635, CVE-2022-36351, CVE-2022-38076, CVE-2022-40964, CVE-2022-46329, CVE-2023-20569)
- Red Hat Enterprise Linux java-1.8.0-ibm Update (RHSA-2023:4876) (CVE-2023-22049)
- Red Hat Enterprise Linux java-1.8.0-ibm Update (RHSA-2023:4877) (CVE-2023-22049)
- Red Hat Enterprise Linux java-1.8.0-openjdk Update (RHSA-2023:5731) (CVE-2022-40433, CVE-2023-22067, CVE-2023-22081)
- Red Hat Enterprise Linux java-1.8.0-openjdk Update (RHSA-2023:5733) (CVE-2022-40433, CVE-2023-22067, CVE-2023-22081)
- Red Hat Enterprise Linux java-1.8.0-openjdk Update (RHSA-2023:5761) (CVE-2023-22067, CVE-2023-22081)
- Red Hat Enterprise Linux java-11-openjdk Update (RHSA-2023:5736) (CVE-2023-22081)
- Red Hat Enterprise Linux java-11-openjdk Update (RHSA-2023:5742) (CVE-2023-22081)
- Red Hat Enterprise Linux java-11-openjdk Update (RHSA-2023:5744) (CVE-2023-22081)
- Red Hat Enterprise Linux java-17-openjdk Update (RHSA-2023:5751) (CVE-2023-22025, CVE-2023-22081)
- Red Hat Enterprise Linux java-17-openjdk Update (RHSA-2023:5753) (CVE-2023-22025, CVE-2023-22081)
- Red Hat Enterprise Linux java-21-openjdk Update (RHSA-2023:6738) (CVE-2023-22025, CVE-2023-22081)
- Red Hat Enterprise Linux Judy Update (RHSA-2023:5259) (CVE-2022-32084, CVE-2022-32091, CVE-2022-38791, CVE-2022-47015)
- Red Hat Enterprise Linux Judy Update (RHSA-2023:5683) (CVE-2022-32081, CVE-2022-32082, CVE-2022-32084, CVE-2022-32089, CVE-2022-32091, CVE-2022-38791, CVE-2022-47015, CVE-2023-5157)
- Red Hat Enterprise Linux kernel-rt Update (RHSA-2023:4541) (CVE-2022-42896, CVE-2023-1281, CVE-2023-1829, CVE-2023-2124, CVE-2023-2194, CVE-2023-2235)
- Red Hat Enterprise Linux kernel-rt Update (RHSA-2023:4821) (CVE-2023-20593, CVE-2023-35788)
- Red Hat Enterprise Linux kernel-rt Update (RHSA-2023:5091) (CVE-2023-1637, CVE-2023-20593, CVE-2023-21102, CVE-2023-31248, CVE-2023-3390, CVE-2023-35001, CVE-2023-3610, CVE-2023-3776, CVE-2023-4004, CVE-2023-4147)
- Red Hat Enterprise Linux kernel-rt Update (RHSA-2023:5255) (CVE-2023-1637, CVE-2023-2002, CVE-2023-20593, CVE-2023-3090, CVE-2023-3390, CVE-2023-35001, CVE-2023-35788, CVE-2023-3776, CVE-2023-4004)
- Red Hat Enterprise Linux kernel-rt Update (RHSA-2023:5621) (CVE-2023-32233, CVE-2023-35001, CVE-2023-3609)
- Red Hat Enterprise Linux keylime Update (RHSA-2023:5080) (CVE-2023-38200, CVE-2023-38201)
- Red Hat Enterprise Linux kpatch-patch Update (RHSA-2023:4531) (CVE-2022-42896, CVE-2023-1281, CVE-2023-1829)
- Red Hat Enterprise Linux kpatch-patch Update (RHSA-2023:4834) (CVE-2023-35788)
- Red Hat Enterprise Linux kpatch-patch Update (RHSA-2023:5093) (CVE-2023-31248, CVE-2023-3390, CVE-2023-35001, CVE-2023-3610, CVE-2023-3776, CVE-2023-4004, CVE-2023-4147)
- Red Hat Enterprise Linux kpatch-patch Update (RHSA-2023:5221) (CVE-2023-3090, CVE-2023-3390, CVE-2023-35001, CVE-2023-35788, CVE-2023-3776, CVE-2023-4004)
- Red Hat Enterprise Linux kpatch-patch Update (RHSA-2023:5574) (CVE-2023-32233, CVE-2023-35001, CVE-2023-3609)
- Red Hat Enterprise Linux krb5-debuginfo Update (RHSA-2023:6699) (CVE-2023-36054, CVE-2023-39975)
- Red Hat Enterprise Linux libcap Update (RHSA-2023:4524) (CVE-2023-2602, CVE-2023-2603)
- Red Hat Enterprise Linux libcap Update (RHSA-2023:5071) (CVE-2023-2602, CVE-2023-2603)
- Red Hat Enterprise Linux libdnf-plugin-subscription-manager Update (RHSA-2023:4708) (CVE-2023-3899)
- Red Hat Enterprise Linux libecap Update (RHSA-2023:6267) (CVE-2023-46846, CVE-2023-46847)
- Red Hat Enterprise Linux libfastjson Update (RHSA-2023:6431) (CVE-2020-12762)
- Red Hat Enterprise Linux libguestfs-bash-completion Update (RHSA-2023:5264) (CVE-2022-40284, CVE-2023-3354)
- Red Hat Enterprise Linux libguestfs-winsupport Update (RHSA-2023:6167) (CVE-2022-40284)
- Red Hat Enterprise Linux liblouis Update (RHSA-2023:6385) (CVE-2023-26767, CVE-2023-26768, CVE-2023-26769)
- Red Hat Enterprise Linux libmicrohttpd Update (RHSA-2023:6566) (CVE-2023-27371)
- Red Hat Enterprise Linux libnghttp2 Update (RHSA-2023:5837) (CVE-2023-44487)
- Red Hat Enterprise Linux libnghttp2 Update (RHSA-2023:5838) (CVE-2023-44487)
- Red Hat Enterprise Linux libnghttp2 Update (RHSA-2023:6746) (CVE-2023-44487)
- Red Hat Enterprise Linux libpq Update (RHSA-2023:6429) (CVE-2022-41862)
- Red Hat Enterprise Linux librabbitmq Update (RHSA-2023:6482) (CVE-2023-35789)
- Red Hat Enterprise Linux LibRaw Update (RHSA-2023:6343) (CVE-2021-32142)
- Red Hat Enterprise Linux libreswan Update (RHSA-2023:6549) (CVE-2023-38710, CVE-2023-38711, CVE-2023-38712)
- Red Hat Enterprise Linux librsvg2 Update (RHSA-2023:5081) (CVE-2023-38633)
- Red Hat Enterprise Linux libssh Update (RHSA-2023:6643) (CVE-2023-1667, CVE-2023-2283)
- Red Hat Enterprise Linux libssh2 Update (RHSA-2023:5615) (CVE-2020-22218)
- Red Hat Enterprise Linux libtiff Update (RHSA-2023:5353) (CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804)
- Red Hat Enterprise Linux libtiff Update (RHSA-2023:6575) (CVE-2023-26965, CVE-2023-26966, CVE-2023-2731, CVE-2023-3316, CVE-2023-3576)
- Red Hat Enterprise Linux libvirt Update (RHSA-2023:6409) (CVE-2023-3750)
- Red Hat Enterprise Linux libvpx Update (RHSA-2023:5537) (CVE-2023-44488, CVE-2023-5217)
- Red Hat Enterprise Linux libvpx Update (RHSA-2023:5539) (CVE-2023-44488, CVE-2023-5217)
- Red Hat Enterprise Linux libwebp Update (RHSA-2023:5214) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux libwebp Update (RHSA-2023:5309) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux libX11 Update (RHSA-2023:6497) (CVE-2023-3138)
- Red Hat Enterprise Linux libxml2 Update (RHSA-2023:4529) (CVE-2023-28484, CVE-2023-29469)
- Red Hat Enterprise Linux mod_auth_openidc Update (RHSA-2023:6365) (CVE-2022-23527, CVE-2023-28625)
- Red Hat Enterprise Linux ncurses Update (RHSA-2023:5249) (CVE-2023-29491)
- Red Hat Enterprise Linux ncurses Update (RHSA-2023:6698) (CVE-2023-29491)
- Red Hat Enterprise Linux nginx Update (RHSA-2023:5711) (CVE-2023-44487)
- Red Hat Enterprise Linux nginx Update (RHSA-2023:6120) (CVE-2023-44487)
- Red Hat Enterprise Linux nginx-all-modules Update (RHSA-2023:5712) (CVE-2023-44487)
- Red Hat Enterprise Linux nginx-all-modules Update (RHSA-2023:5713) (CVE-2023-44487)
- Red Hat Enterprise Linux nodejs Update (RHSA-2023:5532) (CVE-2023-32002, CVE-2023-32006, CVE-2023-32559)
- Red Hat Enterprise Linux nodejs Update (RHSA-2023:5765) (CVE-2023-44487)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:4536) (CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:4537) (CVE-2023-30581, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:5360) (CVE-2022-25883, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:5362) (CVE-2022-25883, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:5363) (CVE-2022-25883, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:5849) (CVE-2023-38552, CVE-2023-39333, CVE-2023-44487, CVE-2023-45143)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:5850) (CVE-2023-44487)
- Red Hat Enterprise Linux nodejs-docs Update (RHSA-2023:5869) (CVE-2023-38552, CVE-2023-39333, CVE-2023-44487, CVE-2023-45143)
- Red Hat Enterprise Linux open-vm-tools Update (RHSA-2023:5217) (CVE-2023-20900)
- Red Hat Enterprise Linux open-vm-tools Update (RHSA-2023:5312) (CVE-2023-20900)
- Red Hat Enterprise Linux open-vm-tools Update (RHSA-2023:5313) (CVE-2023-20900)
- Red Hat Enterprise Linux opensc Update (RHSA-2023:6587) (CVE-2023-2977)
- Red Hat Enterprise Linux perl-CPAN Update (RHSA-2023:6539) (CVE-2023-31484)
- Red Hat Enterprise Linux perl-HTTP-Tiny Update (RHSA-2023:6542) (CVE-2023-31486)
- Red Hat Enterprise Linux php Update (RHSA-2023:5926) (CVE-2023-0567, CVE-2023-0568, CVE-2023-0662, CVE-2023-3247, CVE-2023-3823, CVE-2023-3824)
- Red Hat Enterprise Linux platform-python Update (RHSA-2023:5997) (CVE-2023-40217)
- Red Hat Enterprise Linux podman Update (RHSA-2023:6474) (CVE-2022-41723, CVE-2022-41724, CVE-2022-41725, CVE-2023-24534, CVE-2023-24536, CVE-2023-24537, CVE-2023-24538, CVE-2023-24539, CVE-2023-24540, CVE-2023-25173, CVE-2023-29400, CVE-2023-29406, CVE-2023-3978)
- Red Hat Enterprise Linux postgresql Update (RHSA-2023:4539) (CVE-2023-2454, CVE-2023-2455)
- Red Hat Enterprise Linux postgresql-test-rpm-macros Update (RHSA-2023:4527) (CVE-2023-2454, CVE-2023-2455)
- Red Hat Enterprise Linux postgresql-test-rpm-macros Update (RHSA-2023:4535) (CVE-2022-41862, CVE-2023-2454, CVE-2023-2455)
- Red Hat Enterprise Linux postgresql-test-rpm-macros Update (RHSA-2023:5269) (CVE-2023-2454, CVE-2023-2455)
- Red Hat Enterprise Linux procps-ng Update (RHSA-2023:6705) (CVE-2023-4016)
- Red Hat Enterprise Linux protobuf-c Update (RHSA-2023:6621) (CVE-2022-48468)
- Red Hat Enterprise Linux python-cryptography-debugsource Update (RHSA-2023:6615) (CVE-2023-23931)
- Red Hat Enterprise Linux python-reportlab Update (RHSA-2023:5616) (CVE-2019-19450)
- Red Hat Enterprise Linux python-reportlab-debugsource Update (RHSA-2023:5790) (CVE-2019-19450)
- Red Hat Enterprise Linux python-syspurpose Update (RHSA-2023:4701) (CVE-2023-3899)
- Red Hat Enterprise Linux python-tornado-debugsource Update (RHSA-2023:6523) (CVE-2023-28370)
- Red Hat Enterprise Linux python-unversioned-command Update (RHSA-2023:5462) (CVE-2023-40217)
- Red Hat Enterprise Linux python3 Update (RHSA-2023:5456) (CVE-2023-40217)
- Red Hat Enterprise Linux python3 Update (RHSA-2023:5463) (CVE-2023-40217)
- Red Hat Enterprise Linux python3 Update (RHSA-2023:6494) (CVE-2007-4559, CVE-2023-41105)
- Red Hat Enterprise Linux python3 Update (RHSA-2023:6823) (CVE-2023-40217)
- Red Hat Enterprise Linux python3-requests Update (RHSA-2023:4520) (CVE-2023-32681)
- Red Hat Enterprise Linux python39-PyMySQL Update (RHSA-2023:5998) (CVE-2023-40217)
- Red Hat Enterprise Linux qemu-guest-agent Update (RHSA-2023:5094) (CVE-2023-3354)
- Red Hat Enterprise Linux qemu-guest-agent Update (RHSA-2023:6368) (CVE-2023-2680)
- Red Hat Enterprise Linux rhc-worker-script Update (RHSA-2023:5835) (CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux runc Update (RHSA-2023:6380) (CVE-2021-43784, CVE-2022-41724, CVE-2023-25809, CVE-2023-27561, CVE-2023-28642)
- Red Hat Enterprise Linux rust-debugger-common Update (RHSA-2023:4635) (CVE-2023-38497)
- Red Hat Enterprise Linux shadow-utils Update (RHSA-2023:6632) (CVE-2023-4641)
- Red Hat Enterprise Linux skopeo Update (RHSA-2023:6363) (CVE-2022-41723, CVE-2022-41724, CVE-2022-41725, CVE-2023-24534, CVE-2023-24536, CVE-2023-24537, CVE-2023-24538, CVE-2023-24539, CVE-2023-24540, CVE-2023-29400, CVE-2023-29406)
- Red Hat Enterprise Linux squid Update (RHSA-2023:6266) (CVE-2023-46846, CVE-2023-46847, CVE-2023-46848)
- Red Hat Enterprise Linux squid Update (RHSA-2023:6748) (CVE-2023-46846, CVE-2023-46847, CVE-2023-46848)
- Red Hat Enterprise Linux squid Update (RHSA-2023:6805) (CVE-2023-46847)
- Red Hat Enterprise Linux sysstat Update (RHSA-2023:6569) (CVE-2023-33204)
- Red Hat Enterprise Linux tang Update (RHSA-2023:6492) (CVE-2023-1672)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:4495) (CVE-2023-3417, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:4497) (CVE-2023-3417, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:4499) (CVE-2023-3417, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:4945) (CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:4954) (CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:4955) (CVE-2023-4051, CVE-2023-4053, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:5191) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:5201) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:5224) (CVE-2023-4863, CVE-2023-5129)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:5428) (CVE-2023-3600, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:5435) (CVE-2023-3600, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:5475) (CVE-2023-3600, CVE-2023-5169, CVE-2023-5171, CVE-2023-5176, CVE-2023-5217)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:6191) (CVE-2023-44488, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Red Hat Enterprise Linux thunderbird Update (RHSA-2023:6194) (CVE-2023-44488, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732)
- Red Hat Enterprise Linux tomcat Update (RHSA-2023:5928) (CVE-2023-44487)
- Red Hat Enterprise Linux tomcat Update (RHSA-2023:5929) (CVE-2023-44487)
- Red Hat Enterprise Linux tomcat Update (RHSA-2023:6570) (CVE-2023-24998, CVE-2023-28708, CVE-2023-28709)
- Red Hat Enterprise Linux toolbox Update (RHSA-2023:6077) (CVE-2023-39325, CVE-2023-44487)
- Red Hat Enterprise Linux toolbox Update (RHSA-2023:6346) (CVE-2022-3064, CVE-2022-41723, CVE-2022-41725, CVE-2023-24534, CVE-2023-24536, CVE-2023-24538, CVE-2023-24539, CVE-2023-24540, CVE-2023-29400, CVE-2023-29406)
- Red Hat Enterprise Linux tpm2-tss Update (RHSA-2023:6685) (CVE-2023-22745)
- Red Hat Enterprise Linux varnish Update (RHSA-2023:5924) (CVE-2023-44487)
- Red Hat Enterprise Linux varnish Update (RHSA-2023:5989) (CVE-2023-44487)
- Red Hat Enterprise Linux webkit2gtk3 Update (RHSA-2023:6535) (CVE-2022-32885, CVE-2023-27932, CVE-2023-27954, CVE-2023-28198, CVE-2023-32370, CVE-2023-32393, CVE-2023-38133, CVE-2023-38572, CVE-2023-38592, CVE-2023-38594, CVE-2023-38595, CVE-2023-38597, CVE-2023-38599, CVE-2023-38600, CVE-2023-38611, CVE-2023-39434, CVE-2023-40397, CVE-2023-40451)
- Red Hat Enterprise Linux wireshark Update (RHSA-2023:6469) (CVE-2023-0666, CVE-2023-0668, CVE-2023-2855, CVE-2023-2856, CVE-2023-2858, CVE-2023-2952)
- Red Hat Enterprise Linux xorg-x11-server-Xdmx Update (RHSA-2023:6340) (CVE-2023-1393)
- Red Hat Enterprise Linux xorg-x11-server-Xdmx Update (RHSA-2023:6802) (CVE-2023-5367)
- Red Hat Enterprise Linux xorg-x11-server-Xwayland Update (RHSA-2023:6341) (CVE-2023-1393)
- Red Hat Enterprise Linux yajl Update (RHSA-2023:6551) (CVE-2023-33460)
SUSE Enterprise Linux
- SUSE Enterprise Linux apache-ivy Update (SUSE-SU-2023:4367-1) (CVE-2022-46751)
- SUSE Enterprise Linux bind Update (SUSE-SU-2023:3796-1) (CVE-2023-3341)
- SUSE Enterprise Linux bind Update (SUSE-SU-2023:3805-1) (CVE-2023-3341)
- SUSE Enterprise Linux bind Update (SUSE-SU-2023:3934-1) (CVE-2023-3341)
- SUSE Enterprise Linux binutils Update (SUSE-SU-2023:3825-1) (CVE-2020-19726, CVE-2021-32256, CVE-2022-35205, CVE-2022-35206, CVE-2022-4285, CVE-2022-44840, CVE-2022-45703, CVE-2022-47673, CVE-2022-47695, CVE-2022-47696, CVE-2022-48063, CVE-2022-48064, CVE-2022-48065, CVE-2023-0687, CVE-2023-1579, CVE-2023-1972, CVE-2023-2222, CVE-2023-25585, CVE-2023-25587, CVE-2023-25588)
- SUSE Enterprise Linux buildah Update (SUSE-SU-2023:4099-1) (CVE-2022-2990)
- SUSE Enterprise Linux busybox Update (SUSE-SU-2023:3819-1) (CVE-2022-48174)
- SUSE Enterprise Linux clamav Update (SUSE-SU-2023:4297-1) (CVE-2023-40477)
- SUSE Enterprise Linux curl Update (SUSE-SU-2023:4043-1) (CVE-2023-38545, CVE-2023-38546)
- SUSE Enterprise Linux erlang Update (SUSE-SU-2023:4109-1) (CVE-2022-37026)
- SUSE Enterprise Linux ghostscript Update (SUSE-SU-2023:3938-1) (CVE-2023-43115)
- SUSE Enterprise Linux ghostscript Update (SUSE-SU-2023:3984-1) (CVE-2023-43115)
- SUSE Enterprise Linux glibc Update (SUSE-SU-2023:4047-1) (CVE-2023-4813)
- SUSE Enterprise Linux glibc Update (SUSE-SU-2023:4110-1) (CVE-2023-4813)
- SUSE Enterprise Linux golang-github-prometheus-node_exporter Update (SUSE-SU-2023:3867-1) (CVE-2022-32149, CVE-2022-41723, CVE-2022-46146, CVE-2023-29409)
- SUSE Enterprise Linux golang-github-prometheus-node_exporter Update (SUSE-SU-2023:3888-1) (CVE-2023-29409)
- SUSE Enterprise Linux gpg2 Update (SUSE-SU-2023:3857-1) (CVE-2018-9234)
- SUSE Enterprise Linux grub2 Update (SUSE-SU-2023:4085-1) (CVE-2023-4692, CVE-2023-4693)
- SUSE Enterprise Linux grub2 Update (SUSE-SU-2023:4130-1) (CVE-2023-4692, CVE-2023-4693)
- SUSE Enterprise Linux gstreamer-plugins-bad Update (SUSE-SU-2023:3802-1) (CVE-2023-37329)
- SUSE Enterprise Linux gstreamer-plugins-bad Update (SUSE-SU-2023:4350-1) (CVE-2023-40474)
- SUSE Enterprise Linux gstreamer-plugins-bad Update (SUSE-SU-2023:4355-1) (CVE-2023-40474)
- SUSE Enterprise Linux gstreamer-plugins-bad Update (SUSE-SU-2023:4361-1) (CVE-2023-40474)
- SUSE Enterprise Linux gstreamer-plugins-bad Update (SUSE-SU-2023:4368-1) (CVE-2023-40474)
- SUSE Enterprise Linux gstreamer-plugins-base Update (SUSE-SU-2023:3801-1) (CVE-2021-3522, CVE-2023-37327, CVE-2023-37328)
- SUSE Enterprise Linux gvim Update (SUSE-SU-2023:3942-1) (CVE-2023-4733, CVE-2023-4734, CVE-2023-4735, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781)
- SUSE Enterprise Linux gvim Update (SUSE-SU-2023:3955-1) (CVE-2023-4733, CVE-2023-4734, CVE-2023-4735, CVE-2023-4738, CVE-2023-4752, CVE-2023-4781)
- SUSE Enterprise Linux helm Update (SUSE-SU-2023:4124-1) (CVE-2022-41723, CVE-2023-25173)
- SUSE Enterprise Linux ImageMagick-config-6-SUSE Update (SUSE-SU-2023:4049-1) (CVE-2023-5341)
- SUSE Enterprise Linux java-11-openjdk Update (SUSE-SU-2023:4152-1) (CVE-2023-22081)
- SUSE Enterprise Linux java-11-openjdk Update (SUSE-SU-2023:4198-1) (CVE-2023-22081)
- SUSE Enterprise Linux jetty-http Update (SUSE-SU-2023:4210-1) (CVE-2023-36478, CVE-2023-36479, CVE-2023-40167, CVE-2023-41900, CVE-2023-44487)
- SUSE Enterprise Linux kernel-64kb Update (SUSE-SU-2023:4095-1) (CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-2177, CVE-2023-23454, CVE-2023-4004, CVE-2023-40283, CVE-2023-42753, CVE-2023-4389, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921)
- SUSE Enterprise Linux kernel-64kb Update (SUSE-SU-2023:4348-1) (CVE-2023-2163, CVE-2023-31085, CVE-2023-3111, CVE-2023-34324, CVE-2023-3777, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862)
- SUSE Enterprise Linux kernel-azure Update (SUSE-SU-2023:4032-1) (CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921)
- SUSE Enterprise Linux kernel-azure Update (SUSE-SU-2023:4346-1) (CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-45862)
- SUSE Enterprise Linux kernel-default Update (SUSE-SU-2023:4030-1) (CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-2177, CVE-2023-23454, CVE-2023-40283, CVE-2023-42753, CVE-2023-4389, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921)
- SUSE Enterprise Linux kernel-default Update (SUSE-SU-2023:4031-1) (CVE-2020-36766, CVE-2023-0394, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921)
- SUSE Enterprise Linux kernel-default Update (SUSE-SU-2023:4347-1) (CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-40283, CVE-2023-42754, CVE-2023-45862, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921)
- SUSE Enterprise Linux kernel-default Update (SUSE-SU-2023:4349-1) (CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-45862)
- SUSE Enterprise Linux kernel-default Update (SUSE-SU-2023:4377-1) (CVE-2023-2163, CVE-2023-31085, CVE-2023-3111, CVE-2023-34324, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862)
- SUSE Enterprise Linux libasan8 Update (SUSE-SU-2023:4287-1) (CVE-2023-4039)
- SUSE Enterprise Linux libasan8 Update (SUSE-SU-2023:4287-2) (CVE-2023-4039)
- SUSE Enterprise Linux libcue2 Update (SUSE-SU-2023:4090-1) (CVE-2023-43641)
- SUSE Enterprise Linux libexiv2-12 Update (SUSE-SU-2023:4070-1) (CVE-2018-19535)
- SUSE Enterprise Linux libfpm_pb0 Update (SUSE-SU-2023:3836-1) (CVE-2023-38802, CVE-2023-41358)
- SUSE Enterprise Linux libjavascriptcoregtk-4_0-18 Update (SUSE-SU-2023:4209-1) (CVE-2023-32393, CVE-2023-35074, CVE-2023-37450, CVE-2023-39434, CVE-2023-39928, CVE-2023-40451, CVE-2023-41074, CVE-2023-41993)
- SUSE Enterprise Linux libjavascriptcoregtk-4_0-18 Update (SUSE-SU-2023:4211-1) (CVE-2023-32393, CVE-2023-35074, CVE-2023-37450, CVE-2023-39434, CVE-2023-39928, CVE-2023-40451, CVE-2023-41074, CVE-2023-41993)
- SUSE Enterprise Linux libjavascriptcoregtk-4_0-18 Update (SUSE-SU-2023:4339-1) (CVE-2023-32393, CVE-2023-35074, CVE-2023-37450, CVE-2023-39434, CVE-2023-39928, CVE-2023-40451, CVE-2023-41074, CVE-2023-41993)
- SUSE Enterprise Linux libnghttp2-14 Update (SUSE-SU-2023:3842-1) (CVE-2023-35945)
- SUSE Enterprise Linux libnghttp2-14 Update (SUSE-SU-2023:3997-1) (CVE-2023-35945)
- SUSE Enterprise Linux libnghttp2-14 Update (SUSE-SU-2023:4102-1) (CVE-2023-35945)
- SUSE Enterprise Linux libnghttp2-14 Update (SUSE-SU-2023:4199-1) (CVE-2023-44487)
- SUSE Enterprise Linux libnghttp2-14 Update (SUSE-SU-2023:4200-1) (CVE-2023-44487)
- SUSE Enterprise Linux libopenssl-1_1-devel Update (SUSE-SU-2023:3958-1) (CVE-2023-3817)
- SUSE Enterprise Linux libospf0 Update (SUSE-SU-2023:3793-1) (CVE-2023-38802, CVE-2023-41358)
- SUSE Enterprise Linux libpng15-15 Update (SUSE-SU-2023:3799-1) (CVE-2017-12652)
- SUSE Enterprise Linux libpoppler-cpp0 Update (SUSE-SU-2023:3983-1) (CVE-2020-23804, CVE-2020-36024, CVE-2022-37050, CVE-2022-37051, CVE-2022-38349)
- SUSE Enterprise Linux libpoppler-cpp0 Update (SUSE-SU-2023:3998-1) (CVE-2020-23804, CVE-2020-36024, CVE-2022-37050, CVE-2022-37051, CVE-2022-38349)
- SUSE Enterprise Linux libpoppler-glib8 Update (SUSE-SU-2023:3982-1) (CVE-2020-23804, CVE-2020-36024, CVE-2022-37050, CVE-2022-37051, CVE-2022-38349)
- SUSE Enterprise Linux libpoppler-glib8 Update (SUSE-SU-2023:4362-1) (CVE-2018-18454, CVE-2018-18456, CVE-2019-13287, CVE-2019-14292, CVE-2019-9545, CVE-2019-9631, CVE-2020-36023, CVE-2022-37052, CVE-2022-48545)
- SUSE Enterprise Linux libpython2_7-1_0 Update (SUSE-SU-2023:3933-1) (CVE-2023-40217)
- SUSE Enterprise Linux libpython2_7-1_0 Update (SUSE-SU-2023:4001-1) (CVE-2022-48565, CVE-2022-48566)
- SUSE Enterprise Linux libpython3_4m1_0 Update (SUSE-SU-2023:3939-1) (CVE-2023-40217, CVE-2023-41105)
- SUSE Enterprise Linux libpython3_6m1_0 Update (SUSE-SU-2023:3804-1) (CVE-2023-40217)
- SUSE Enterprise Linux libpython3_6m1_0 Update (SUSE-SU-2023:3828-1) (CVE-2023-40217)
- SUSE Enterprise Linux libruby2_5-2_5 Update (SUSE-SU-2023:4176-1) (CVE-2021-33621, CVE-2021-41817, CVE-2023-28755, CVE-2023-28756)
- SUSE Enterprise Linux libsamba-policy-devel Update (SUSE-SU-2023:4096-1) (CVE-2023-4091, CVE-2023-4154, CVE-2023-42669)
- SUSE Enterprise Linux libsamba-policy-python3-devel Update (SUSE-SU-2023:4040-1) (CVE-2023-4091)
- SUSE Enterprise Linux libsndfile-devel Update (SUSE-SU-2023:4330-1) (CVE-2022-33065)
- SUSE Enterprise Linux libsndfile1 Update (SUSE-SU-2023:4331-1) (CVE-2022-33065)
- SUSE Enterprise Linux libtiff5 Update (SUSE-SU-2023:4371-1) (CVE-2020-18768, CVE-2023-25433, CVE-2023-26966, CVE-2023-2908, CVE-2023-3316, CVE-2023-3576, CVE-2023-3618, CVE-2023-38288, CVE-2023-38289)
- SUSE Enterprise Linux libvmtools-devel Update (SUSE-SU-2023:4227-1) (CVE-2023-34058, CVE-2023-34059)
- SUSE Enterprise Linux libvmtools-devel Update (SUSE-SU-2023:4229-1) (CVE-2023-34058, CVE-2023-34059)
- SUSE Enterprise Linux libvmtools-devel Update (SUSE-SU-2023:4230-1) (CVE-2023-34058, CVE-2023-34059)
- SUSE Enterprise Linux libvmtools0 Update (SUSE-SU-2023:3795-1) (CVE-2023-20900)
- SUSE Enterprise Linux libvmtools0 Update (SUSE-SU-2023:4228-1) (CVE-2023-34058, CVE-2023-34059)
- SUSE Enterprise Linux libvpx-devel Update (SUSE-SU-2023:3948-1) (CVE-2023-5217)
- SUSE Enterprise Linux libvpx1 Update (SUSE-SU-2023:3940-1) (CVE-2023-5217)
- SUSE Enterprise Linux libwebp-devel Update (SUSE-SU-2023:3829-1) (CVE-2023-4863)
- SUSE Enterprise Linux libwebp5 Update (SUSE-SU-2023:3794-1) (CVE-2023-4863)
- SUSE Enterprise Linux libX11-6 Update (SUSE-SU-2023:3989-1) (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787)
- SUSE Enterprise Linux libXpm4 Update (SUSE-SU-2023:3962-1) (CVE-2023-43788, CVE-2023-43789)
- SUSE Enterprise Linux libz1 Update (SUSE-SU-2023:4216-1) (CVE-2023-45853)
- SUSE Enterprise Linux libzck-devel Update (SUSE-SU-2023:4224-1) (CVE-2023-46228)
- SUSE Enterprise Linux login_defs Update (SUSE-SU-2023:4027-1) (CVE-2023-4641)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:3837-1) (CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, CVE-2023-5174, CVE-2023-5176)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:3898-1) (CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, CVE-2023-5174, CVE-2023-5176)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:3899-1) (CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, CVE-2023-5174, CVE-2023-5176)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:3941-1) (CVE-2023-5217)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:3949-1) (CVE-2023-5217)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:3950-1) (CVE-2023-5217)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:4212-1) (CVE-2023-5721, CVE-2023-5722, CVE-2023-5723, CVE-2023-5724, CVE-2023-5725, CVE-2023-5726, CVE-2023-5727, CVE-2023-5728, CVE-2023-5729, CVE-2023-5730, CVE-2023-5731)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:4213-1) (CVE-2023-5721, CVE-2023-5722, CVE-2023-5723, CVE-2023-5724, CVE-2023-5725, CVE-2023-5726, CVE-2023-5727, CVE-2023-5728, CVE-2023-5729, CVE-2023-5730, CVE-2023-5731)
- SUSE Enterprise Linux MozillaFirefox Update (SUSE-SU-2023:4214-1) (CVE-2023-5721, CVE-2023-5722, CVE-2023-5723, CVE-2023-5724, CVE-2023-5725, CVE-2023-5726, CVE-2023-5727, CVE-2023-5728, CVE-2023-5729, CVE-2023-5730, CVE-2023-5731)
- SUSE Enterprise Linux netty-tcnative Update (SUSE-SU-2023:4163-1) (CVE-2023-44487)
- SUSE Enterprise Linux nodejs10 Update (SUSE-SU-2023:4295-1) (CVE-2023-44487)
- SUSE Enterprise Linux nodejs12 Update (SUSE-SU-2023:4374-1) (CVE-2023-38552, CVE-2023-44487)
- SUSE Enterprise Linux nodejs14 Update (SUSE-SU-2023:4373-1) (CVE-2023-38552, CVE-2023-44487)
- SUSE Enterprise Linux nodejs16 Update (SUSE-SU-2023:4207-1) (CVE-2023-38552, CVE-2023-39333, CVE-2023-44487, CVE-2023-45143)
- SUSE Enterprise Linux opensc Update (SUSE-SU-2023:4065-1) (CVE-2021-42782, CVE-2023-40661)
- SUSE Enterprise Linux opensc Update (SUSE-SU-2023:4104-1) (CVE-2023-40660, CVE-2023-40661)
- SUSE Enterprise Linux python-urllib3 Update (SUSE-SU-2023:4064-1) (CVE-2023-43804)
- SUSE Enterprise Linux python2-gevent Update (SUSE-SU-2023:4091-1) (CVE-2023-41419)
- SUSE Enterprise Linux python3-salt Update (SUSE-SU-2023:3864-1) (CVE-2023-20897, CVE-2023-20898)
- SUSE Enterprise Linux python3-salt Update (SUSE-SU-2023:3865-1) (CVE-2023-20897, CVE-2023-20898)
- SUSE Enterprise Linux python3-salt Update (SUSE-SU-2023:3866-1) (CVE-2023-20897, CVE-2023-20898)
- SUSE Enterprise Linux qemu Update (SUSE-SU-2023:3800-1) (CVE-2019-13754, CVE-2021-3750, CVE-2021-3929, CVE-2022-1050, CVE-2022-26354, CVE-2023-0330, CVE-2023-2861, CVE-2023-3180, CVE-2023-3354)
- SUSE Enterprise Linux redis Update (SUSE-SU-2023:4376-1) (CVE-2023-45145)
- SUSE Enterprise Linux shadow Update (SUSE-SU-2023:4023-1) (CVE-2023-4641)
- SUSE Enterprise Linux shadow Update (SUSE-SU-2023:4025-1) (CVE-2023-4641)
- SUSE Enterprise Linux squid Update (SUSE-SU-2023:4381-1) (CVE-2023-46724, CVE-2023-46846, CVE-2023-46847, CVE-2023-46848)
- SUSE Enterprise Linux squid Update (SUSE-SU-2023:4384-1) (CVE-2023-46724, CVE-2023-46846, CVE-2023-46847, CVE-2023-46848)
- SUSE Enterprise Linux supportutils Update (SUSE-SU-2023:3803-1) (CVE-2022-45154)
- SUSE Enterprise Linux supportutils Update (SUSE-SU-2023:3822-1) (CVE-2022-45154)
- SUSE Enterprise Linux suse-module-tools Update (SUSE-SU-2023:4097-1) (CVE-2023-1829)
- SUSE Enterprise Linux suse-module-tools Update (SUSE-SU-2023:4158-1) (CVE-2023-1829, CVE-2023-23559)
- SUSE Enterprise Linux suse-module-tools Update (SUSE-SU-2023:4159-1) (CVE-2023-1829, CVE-2023-23559)
- SUSE Enterprise Linux suse-module-tools Update (SUSE-SU-2023:4160-1) (CVE-2023-1829, CVE-2023-23559)
- SUSE Enterprise Linux tomcat Update (SUSE-SU-2023:3987-1) (CVE-2023-41080)
- SUSE Enterprise Linux tomcat Update (SUSE-SU-2023:4129-1) (CVE-2023-41080, CVE-2023-44487)
- SUSE Enterprise Linux tomcat Update (SUSE-SU-2023:4337-1) (CVE-2023-42795, CVE-2023-45648)
- SUSE Enterprise Linux vorbis-tools Update (SUSE-SU-2023:4218-1) (CVE-2023-43361)
- SUSE Enterprise Linux vorbis-tools Update (SUSE-SU-2023:4251-1) (CVE-2023-43361)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:3894-1) (CVE-2022-40982, CVE-2023-20588, CVE-2023-20593, CVE-2023-34322)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:3895-1) (CVE-2022-40982, CVE-2023-20588, CVE-2023-20593, CVE-2023-34322)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:3902-1) (CVE-2022-40982, CVE-2023-20588, CVE-2023-20593, CVE-2023-34322)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:3903-1) (CVE-2023-20588, CVE-2023-20593, CVE-2023-34322)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:4174-1) (CVE-2023-34323, CVE-2023-34325, CVE-2023-34326, CVE-2023-34327, CVE-2023-34328)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:4183-1) (CVE-2023-34323, CVE-2023-34325, CVE-2023-34326, CVE-2023-34327, CVE-2023-34328)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:4184-1) (CVE-2023-34323, CVE-2023-34325, CVE-2023-34326, CVE-2023-34327, CVE-2023-34328)
- SUSE Enterprise Linux xen Update (SUSE-SU-2023:4185-1) (CVE-2023-34323, CVE-2023-34325, CVE-2023-34326, CVE-2023-34327, CVE-2023-34328)
- SUSE Enterprise Linux xorg-x11-server Update (SUSE-SU-2023:4269-1) (CVE-2023-5367, CVE-2023-5380, CVE-2023-5574)
- SUSE Enterprise Linux xorg-x11-server Update (SUSE-SU-2023:4338-1) (CVE-2023-5367, CVE-2023-5380, CVE-2023-5574)
How to Update?
All VikingCloud customers using the Fusion Scan Engine receive the updates automatically as soon as an update is available. No action is required.